- ElasticSearch
- Elasticsearch服務(wù)普遍存在一個未授權(quán)訪問的問題抬吟,攻擊者通常可以請求一個開放9200或9300的服務(wù)器進行惡意攻擊柒室。
1.png
- 安裝插件(Chrome插件elasticsearch-head)
- 因為Chrome商店不能使用加勤,安裝插件很麻煩。
- 可以在github上下載elasticsearch-Head插件:https://github.com/mobz/elasticsearch-head/blob/master/crx/es-head.crx
下載到本地扰才。 - 如果直接拖拽到Chrome會不能使用允懂,告訴你非Chrome來源的。
- 這個時候?qū)⑽募缶Y名".crx"改為“.rar”衩匣,然后解壓到文件夾里蕾总,再通過Chrome“加載已解壓的擴展程序”按鈕加入文件夾就可以使用了酣倾。
2.png
3.png
- 隨便找個漏洞來驗證一下
4.jpg
命令執(zhí)行漏洞
- 該漏洞需要es中至少存在一條數(shù)據(jù),若沒有,需要先創(chuàng)建一條數(shù)據(jù)(可以利用火狐hackbar直接提交數(shù)據(jù))
POST /website/blog/ HTTP/1.1
Host: your-ip:9200
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 25
{
"name": "phithon"
}
5.jpg
- 添加了數(shù)據(jù)就可以用漏洞利用工具執(zhí)行命令(為所欲為)
6.jpg