POC详情: eb0795d20c7159e1164ae9fc37479527e1434c41

来源
关联漏洞
标题: Elasticsearch Kibana 代码注入漏洞 (CVE-2019-7609)
描述:Elasticsearch Kibana是荷兰Elasticsearch公司的一套开源的、基于浏览器的分析和搜索Elasticsearch仪表板工具。 Kibana 5.6.15之前版本和6.6.1之前版本中的Timelion visualizer存在安全漏洞。远程攻击者可通过发送请求利用该漏洞执行JavaScript代码并可能以Kibana进程权限执行任意命令。
描述
Kibana <6.6.0 RCE written in python3
介绍
# CVE-2019-7609

Exploit for CVE-2019-7609 written in `python3.6+` based on the [code by LandGrey](https://github.com/LandGrey/CVE-2019-7609).

> **CVE-2019-7609**: RCE on Kibana versions before 5.6.15 and 6.6.0 in the Timelion visualizer.

## Usage

1. Start a listener
2. Run the exploit with the target url (base url of the kiba server), the listener host address and listener port as arguments

```bash
./cve-2019-7609.py http://<target>:5601 <listener-ip> <listener-port>
```
3. Enjoy RCE

## Example

> Tested on the [Kiba room on TryHackme](https://tryhackme.com/room/kiba)

![Example](example.png)
文件快照

[4.0K] /data/pocs/eb0795d20c7159e1164ae9fc37479527e1434c41 ├── [4.5K] cve-2019-7609.py ├── [347K] example.png └── [ 606] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。