[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

CVE-2015-1427

 广告模块
ID: 13576
标题: CVE-2015-1427
描述: ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞(CVE-2015-1427)测试环境CVE-2014-3120后,ElasticSearch默认的动态脚本语言换成了Groovy,并增加了沙盒,但默认仍然支持直接执行动态语言。本漏洞:1.是一个沙盒绕过; 2.是一个Goovy代码执行漏洞。 flag在环境变量中
类型: 实战
网站: NSSCTF
题目链接: https://www.nssctf.cn/problem/4944
赛事: None
年度: 2015
Flag值: flag{57c94e04-f951-4f05-b04a-dea8bf8afbe1}
writeup: https://blog.csdn.net/qq_43007452/article/details/141104641
答案错误,我要更正