您的位置:首页 > 菜鸟学院 > ElasticSearch Groovy远程代码执行漏洞(CVE-2015-1427)POC

ElasticSearch Groovy远程代码执行漏洞(CVE-2015-1427)POC

来源:互联网 | 时间:2015-03-05 14:21:24 | 阅读:81 |    | 分享到:

ElasticSearch Groovy远程代码执行漏洞(CVE-2015-1427)POC

ElasticSearch是一个JAVA开发的搜索分析引擎。近日,ElasticSearch Groovy脚本被爆出存在远程代码执行漏洞。继上次ElasticSearch被曝出远程代码执行漏洞(CVE-2014-3120)还不到一年。

漏洞原理


ElasticSearch是一个JAVA开发的搜索分析引擎。

2014年,曾经被曝出过一个 远程代码执行漏洞(CVE-2014-3120) ,漏洞出现在脚本查询模块,由于搜索引擎支持使用脚本代码(MVEL),作为表达式进行数据操作,攻击者可以通过MVEL构造执行任意java代码,

后来脚本语言引擎换成了Groovy,并且加入了沙盒进行控制,危险的代码会被拦截,结果这次由于沙盒限制的不严格,导致远程代码执行。

漏洞POC

原理已被多人分析过,这里不在重复,直接上大家期待的POC吧!

ElasticSearch Groovy远程代码执行漏洞(CVE-2015-1427)POC

互联网实际案例

ElasticSearch Groovy远程代码执行漏洞(CVE-2015-1427)POC


ElasticSearch端口是该引擎的重要指纹,如果使用shodan搜索You Know, for也很不错,就说到这里了。

好特网发布此文仅为传递信息,不代表好特网认同期限观点或证实其描述。

相关视频攻略

更多

扫二维码进入好特网手机版本!

扫二维码进入好特网微信公众号!

本站所有软件,都由网友上传,如有侵犯你的版权,请发邮件admin@haote.com

湘ICP备2022002427号-10 湘公网安备:43070202000427号© 2013~2024 haote.com 好特网