利用Vulnhub复现漏洞 - Elasticsearch写入webshell漏洞(WooYun-2015-110216)

本文介绍了如何复现Vulnhub上的Elasticsearch写入webshell漏洞,详细阐述了漏洞原理和复现步骤。首先,解释了ElasticSearch的备份功能如何导致安全问题,特别是在1.5.x之前的版本。然后,展示了如何启动环境,包括设置Tomcat和ElasticSearch。接着,通过创建恶意索引文档和存储库,成功在Tomcat的web目录下写入webshell。最后,验证了webshell的有效性,说明了其功能和使用方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Vulnhub官方复现教程

https://vulhub.org/#/environments/elasticsearch/WooYun-2015-110216/

漏洞原理

ElasticSearch具有备份数据的功能,用户可以传入一个路径,让其将数据备份到该路径下,且文件名和后缀都可控。

所以,如果同文件系统下还跑着其他服务,如Tomcat、PHP等,我们可以利用ElasticSearch的备份功能写入一个webshell。

和CVE-2015-5531类似,该漏洞和备份仓库有关。在elasticsearch1.5.1以后,其将备份仓库的根路径限制在配置文件的配置项path.repo中,而且如果管理员不配置该选项,则默认不能使用该功能。即使管理员配置了该选项,web路径如果不在该目录下,也无法写入webshell。所以该漏洞影响的ElasticSearch版本是1.5.x以前。

复现漏洞

启动环境

https://blog.youkuaiyun.com/JiangBuLiu/article/details/93853056
进入路径为

cd /root/vulhub/elasticsearch/WooYun-2015-110216

搭建及运行漏洞环境:

docker-compose build && docker-compose up -d
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值