【学习笔记】ElasticSearch Groovy 脚本远程代码执行漏洞(CVE-2015-1427)

ES旧版本中使用MVEL作为脚本执行引擎 没有安全限制 因此可以构造任意java代码

CVE -2014 -3120

出了这个CVE后 又用groovy引擎了

防止恶意脚本执行 还用了沙盒的机制(因为沙盒限制不严格导致漏洞)

CVE-2015-1427

沙盒通过黑白名单检测可以说它是浅沙盒

如果黑名单禁用a() 白名单有b() 就用b()调用a()

通过一个类获取另一个类

通过getclass方法获取class对象反射调用类 替代品forname 利用它来调用java.lang.runtime执行外部命令然后.getruntime().exec("cat /etc/passwd")

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值