CVE-2019-0193 遠程命令執行-漏洞復現


0x01 漏洞簡介

   Apache Solr 是一個開源的搜索服務器。Solr 使用 Java 語言開發,主要基於 HTTP 和 Apache Lucene 實現。此次漏洞出現在Apache Solr的DataImportHandler,該模塊是一個可選但常用的模塊,用於從數據庫和其他源中提取數據。它具有一個功能,其中所有的DIH配置都可以通過外部請求的dataConfig參數來設置。由於DIH配置可以包含腳本,因此攻擊者可以通過構造危險的請求,從而造成遠程命令執行。

0x02 環境搭建

   我這里使用的是vulhub,它幾乎包含了所有的漏洞環境。(建議安裝在ubuntu上)
   有需要的小伙伴來企鵝群自取。
   安裝好vulhub之后需要cd 到/vulhub-master/solr/CVE-2019-0193/目錄下
   然后啟動測試環境
   docker-compose up -d
   然后本地訪問ubuntu虛擬機ip+端口(端口默認8983)

 

 

 


環境搭好了

0x03 漏洞復現(直接rce吧)

使用腳本(如需腳本-企鵝群)

 

此時已是root權限,可以為所欲為了,哈哈哈

實戰中,腳本也是非常好用的哦!

 

0x04 漏洞修復

請將Apache Solr升級至8.2.0或之后的版本

 

企鵝群:1045867209

歡迎各位表哥

 博主公眾號

本文歡迎轉載。 如轉載請務必注明出處。 覺得寫的不錯的可以右側打賞一波。 群在上邊歡迎大家來撩。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM