Apache Solr Backup/Restore APIs RCE Poc (CVE-2023-50386)
参考(向dalao们致敬):
CVE-2023-50386漏洞作者博客:
https://l3yx.github.io/2024/02/10/Apache-Solr-Backup-Restore-APIs-RCE-CVE-2023-50386-%E5%88%86%E6%9E%90%E5%8F%8A%E6%8C%96%E6%8E%98%E6%80%9D%E8%B7%AFJava Security Manager绕过姿势:https://www.mi1k7ea.com/2020/05/03/%E6%B5%85%E6%9E%90Java%E6%B2%99%E7%AE%B1%E9%80%83%E9%80%B8/
JDK 17下的反射保护绕过:https://pankas.top/2023/12/05/jdk17-%E5%8F%8D%E5%B0%84%E9%99%90%E5%88%B6%E7%BB%95%E8%BF%87
JNI绕Rasp:
https://javasec.org/javase/JNI/
漏洞利用原理和思考:https://mp.weixin.qq.com/s/mO4e8aiuL56yBdOD4jy2qQ
poc是用Pocsuite3写的,直接用框架运行即可,若不使用框架,则提取其核心实现出来也可以
conf1.zip和conf2.zip可以直接使用
若需要自己测试和编译,Java的Exp都在src下面,包含了我所有测试用和能够使用的Exp
poc执行效果:
验证
代码执行
项目地址:
https://github.com/vvmdx/Apache-Solr-RCE_CVE-2023-50386_POC
原文始发于微信公众号(Ots安全):Apache-Solr-RCE_CVE-2023-50386_POC
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论