0x01 漏洞簡介
Apache Solr 是一個開源的搜索服務器。Solr 使用 Java 語言開發,主要基於 HTTP 和 Apache Lucene 實現。此次漏洞出現在Apache Solr的DataImportHandler,該模塊是一個可選但常用的模塊,用於從數據庫和其他源中提取數據。它具有一個功能,其中所有的DIH配置都可以通過外部請求的dataConfig參數來設置。由於DIH配置可以包含腳本,因此攻擊者可以通過構造危險的請求,從而造成遠程命令執行。
0x02 環境搭建
我這里使用的是vulhub,它幾乎包含了所有的漏洞環境。(建議安裝在ubuntu上)
有需要的小伙伴來企鵝群自取。
安裝好vulhub之后需要cd 到/vulhub-master/solr/CVE-2019-0193/目錄下
然后啟動測試環境
docker-compose up -d
然后本地訪問ubuntu虛擬機ip+端口(端口默認8983)
環境搭好了
0x03 漏洞復現(直接rce吧)
使用腳本(如需腳本-企鵝群)
此時已是root權限,可以為所欲為了,哈哈哈
實戰中,腳本也是非常好用的哦!
0x04 漏洞修復
請將Apache Solr升級至8.2.0或之后的版本
企鵝群:1045867209
歡迎各位表哥
博主公眾號
本文歡迎轉載。 如轉載請務必注明出處。 覺得寫的不錯的可以右側打賞一波。 群在上邊歡迎大家來撩。