您的位置:首頁 > 菜鳥學院 > ElasticSearch Groovy遠程代碼執(zhí)行漏洞(CVE-2015-1427)POC

ElasticSearch Groovy遠程代碼執(zhí)行漏洞(CVE-2015-1427)POC

來源:互聯(lián)網(wǎng) | 時間:2015-03-05 14:21:24 | 閱讀:114 |    | 分享到:

ElasticSearch Groovy遠程代碼執(zhí)行漏洞(CVE-2015-1427)POC

ElasticSearch是一個JAVA開發(fā)的搜索分析引擎。近日,ElasticSearch Groovy腳本被爆出存在遠程代碼執(zhí)行漏洞。繼上次ElasticSearch被曝出遠程代碼執(zhí)行漏洞(CVE-2014-3120)還不到一年。

漏洞原理


ElasticSearch是一個JAVA開發(fā)的搜索分析引擎。

2014年,曾經(jīng)被曝出過一個 遠程代碼執(zhí)行漏洞(CVE-2014-3120) ,漏洞出現(xiàn)在腳本查詢模塊,由于搜索引擎支持使用腳本代碼(MVEL),作為表達式進行數(shù)據(jù)操作,攻擊者可以通過MVEL構造執(zhí)行任意java代碼,

后來腳本語言引擎換成了Groovy,并且加入了沙盒進行控制,危險的代碼會被攔截,結果這次由于沙盒限制的不嚴格,導致遠程代碼執(zhí)行。

漏洞POC

原理已被多人分析過,這里不在重復,直接上大家期待的POC吧!

ElasticSearch Groovy遠程代碼執(zhí)行漏洞(CVE-2015-1427)POC

互聯(lián)網(wǎng)實際案例

ElasticSearch Groovy遠程代碼執(zhí)行漏洞(CVE-2015-1427)POC


ElasticSearch端口是該引擎的重要指紋,如果使用shodan搜索You Know, for也很不錯,就說到這里了。

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認同期限觀點或證實其描述。

相關視頻攻略

更多

掃二維碼進入好特網(wǎng)手機版本!

掃二維碼進入好特網(wǎng)微信公眾號!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權,請發(fā)郵件[email protected]

湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)