| ID: | 13576 |
|---|---|
| 标题: | CVE-2015-1427 |
| 描述: | ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞(CVE-2015-1427)测试环境CVE-2014-3120后,ElasticSearch默认的动态脚本语言换成了Groovy,并增加了沙盒,但默认仍然支持直接执行动态语言。本漏洞:1.是一个沙盒绕过; 2.是一个Goovy代码执行漏洞。 flag在环境变量中 |
| 类型: | 实战 |
| 网站: | NSSCTF |
| 题目链接: | https://www.nssctf.cn/problem/4944 |
| 赛事: | None |
| 年度: | 2015 |
| Flag值: | flag{57c94e04-f951-4f05-b04a-dea8bf8afbe1} |
| writeup: | https://blog.csdn.net/qq_43007452/article/details/141104641 |