漏洞复现-ElasticSearch目录穿越漏洞(CVE-2015-5531)

漏洞原理

利用ES的备份功能,快照应该是文件,但ES没有对快照是否是文件进行验证,遇到目录就递归读取文件的内容从而导致目录遍历。

 

复现环境

在ubuntu 16.04虚拟机中用vulhub靶场提供的docker容器来复现

jdk版本1.7

ElasticSearch版本1.6.0

 

影响版本

1.6.1以前

 

复现过程

创建仓库,仓库名称为test:

创建仓库test2,因为test2命名是snapshot-test,ES会认为这是test仓库的backdata快照,

 

读取文件/etc/passwd :http://192.168.101.8:9200/_snapshot/test/backdata%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd

读取结果:

 

 

本文仅用于技术学习和交流,严禁用于非法用途,否则产生的一切后果自行承担。

 

如需转载,请注明出处,这是对他人劳动成果的尊重。

 

posted @ 2020-03-11 11:21  Sally_Zhang  阅读(1976)  评论(0编辑  收藏  举报