[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

elasticsearch 文件写入 (WooYun-2015-110216)

 广告模块
ID: 16704
标题: elasticsearch 文件写入 (WooYun-2015-110216)
描述: elasticsearch 文件写入 (WooYun-2015-110216) vulfocus/elasticsearch-wooyun_2015_110216 ElasticSearch具有备份数据的功能,用户可以传入一个路径,让其将数据备份到该路径下,且文件名和后缀都可控。 所以,如果同文件系统下还跑着其他服务,如Tomcat、PHP等,我们可以利用ElasticSearch的备份功能写入一个webshell。 和CVE-2015-5531类似,该漏洞和备份仓库有关。在elasticsearch1.5.1以后,其将备份仓库的根路径限制在配置文件的配置项path.repo中,而且如果管理员不配置该选项,则默认不能使用该功能。即使管理员配置了该选项,web路径如果不在该目录下,也无法写入webshell。所以该漏洞影响的ElasticSearch版本是1.5.x以前。
类型: WEB
网站: vulfocus
题目链接: https://vulfocus.cn
赛事: None
年度: None
Flag值: <vulfocus> <WEB> <elasticsearch 文件写入 (WooYun-2015-110216)> 的答案
writeup: https://blog.csdn.net/weixin_43416469/article/details/114027714
答案错误,我要更正