diff --git a/writeup/CVE-2014-3120/CVE-2014-3120.md b/writeup/CVE-2014-3120/CVE-2014-3120.md index 0919a80a..b5bc3742 100644 --- a/writeup/CVE-2014-3120/CVE-2014-3120.md +++ b/writeup/CVE-2014-3120/CVE-2014-3120.md @@ -18,11 +18,15 @@ Elasticsearch < 1.2 1 启动 CVE-2014-3120 镜像,打开其访问地址查看,可见其版本为1.1.1 + ![avatar](./1.png) + ![avatar](./2.png) 2 向 Elasticsearch 添加一条数据 + ![avatar](./3.png) + 其数据包为 POST /website/blog/ HTTP/1.1 @@ -41,6 +45,7 @@ Elasticsearch < 1.2 } 3 script 为最终执行 Java 代码的地方,此字段会被默认当作脚本执行,按照其 json 格式向其填充要执行的代码即可 + ![avatar](./4.png) 最终目的为 /tmp 下的 flag,其数据包为 @@ -74,8 +79,11 @@ Elasticsearch < 1.2 } ``` 4 填入得到的 flag,成功则出现 恭喜!通过 + ![avatar](./5.png) + ![avatar](./6.png) + ## 四、修复方案 1、升级到新版本,大于等于1.2版本即可解决此问题