Elasticsearch插件目录穿越漏洞(CVE-2015-3337)

本文阅读 2 分钟

Elasticsearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java语言开发的,并作为Apache许可条款下的开放源码发布,是一种流行的企业级搜索引擎。Elasticsearch用于云计算中,能够达到实时搜索,稳定,可靠,快速,安装使用方便。官方客户端在Java、.NET(C#)、PHP、Python、Apache Groovy、Ruby和许多其他语言中都是可用的。根据DB-Engines的排名显示,Elasticsearch是最受欢迎的企业搜索引擎,其次是Apache Solr,也是基于Lucene。

在安装了具有网页功能的插件以后,访问插件目录利用../即可向上跳转,导致目录穿越漏洞,读取任意文件。

没有安装任意插件的elasticsearch不受影响。

影响版本
Elasticsearch < 1.4.5
Elasticsearch < 1.5.2

1、访问/_cat/plugins可查看所有已安装的插件

2、访问/_plugin/head,根据漏洞成因,利用../实现目录穿越 img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/sycamorelg/article/details/117740853
-- 展开阅读全文 --
Web安全—逻辑越权漏洞(BAC)
« 上一篇 03-13
Redis底层数据结构--简单动态字符串
下一篇 » 04-10

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复