登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
ElasticSearch 远程代码执行-远程命令执行(CVE-2014-3120)
威胁等级:
中危
漏洞分类:
远程命令执行
影响资产分类:
数据库服务器
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-2556
CVE:
CVE-2014-3120
CNVD:
CNNVD:
漏洞描述:
ElasticSearch默认配置允许使用脚本引擎MVEL,这个引擎没有做任何的防护或者沙盒包装,因此用户可以直接通过http请求,执行任意代码。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
1. 不要以root权限来运行ElasticSearch; 2. 不要把ElasticSearch直接暴露给用户,应该在其之间增加代理程序; 3. 更新至最新版本,下载地址:https://www.elastic.co/cn/
POC下载
登录后下载
环境验证
生成环境
ch0ing
历史积分:1930
提交POC:314
相关推荐
Redis 存在远程代码执行漏洞(CVE-2025-49844)
H3C Magic NX系列设备存在远程命令执行漏洞(CVE-2025-2725)
契约锁电子签章平台 /utask/upload 存在任意命令执行漏洞
ElasticSearch 内存泄露(CVE-2021-22145)
ElasticSearch 基于Log4j2组件的远程命令执行漏洞
ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞(CVE-2015-1427)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群