CVE-2019-17558漏洞復現


一、漏洞描述

  Solr是Apache Lucene項目的開源企業搜索平台。 其主要功能包括全文檢索、命中標示、分面搜索、動態聚類、數據庫集成,以及富文本的處理。 2019年10月30日,國外安全研究人員放出了一個關於solr 模板注入的exp,攻擊者通過未授權訪問solr服務器,發送特定的數據包開啟 params.resource.loader.enabled,然后get訪問接口導致服務器命令執行。

影響范圍

5.0.0 到 8.3.1版本

二、漏洞環境搭建

需要使用的工具如下

1.docker+vulhub漏洞庫
2.攻擊機kali虛擬機(版本隨意)
3.靶機Ubuntu18.04虛擬機(其他也可以)

打開Ubuntu虛擬機,有docker環境和vulhub漏洞庫的話就直接進入環境,沒有的話先安裝docker和下載vulhub漏洞庫(網上教程很多,這里就不多介紹了)

root@admin666-virtual-machine:~/vulhub-master/solr/CVE-2019-17558#

執行如下命令進行靶場環境搭建

root@admin666-virtual-machine:~/vulhub-master/solr/CVE-2019-17558# docker-compose up -d

出現done表示搭建完成!

可以訪問http://your-ip:8983 ,出現如下頁面表示搭建成功!默認會有一個demo(core)

訪問http://your-ip:8983/solr/demo/config,用burp抓包修改params.resource.loader.enabled為true,至此一切准備就緒。

三、漏洞利用

方法1

使用burp抓包或者是直接在url中傳入payload,訪問http://your-ip:8983/solr/demo/select並抓包傳入payload

方法2

使用msf
進入kali,啟動msf控制台

進去后執行命令 search solr,選擇使用1

可以先查看模塊的參數,show options,設置相關參數,RHOST,LHOST,直接run運行后成功拿到meterpreter,利用完成!

四、關閉docker環境

docker-compose down


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM