2019-11-11 CVE-2019-0193 复现学习

如果用vulhub的环境复现漏洞,需要开启环境后输入docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db 来创建一个core叫test。

该漏洞的执行位置位于如图:

2019-11-11 CVE-2019-0193 复现学习_第1张图片

也是老老实实按照vulhub上的POC先验证了解漏洞。填入一下POC并发送请求:

2019-11-11 CVE-2019-0193 复现学习_第2张图片
2019-11-11 CVE-2019-0193 复现学习_第3张图片

进入环境内查看/tmp下的文件,发现命令执行成功

2019-11-11 CVE-2019-0193 复现学习_第4张图片

但是这里我一直些许问题,就是想利用echo写文件,执行后是没有结果的。一直不明白原因。

不过经过查找发现网上更完善的payload,可以直接执行任何命令并且在响应中返回。

Payload如下,参考网址:https://www.cnblogs.com/xiaoqiyue/p/11413404.html

2019-11-11 CVE-2019-0193 复现学习_第5张图片

利用新的payload可以查看执行ls –l的结果如图:

2019-11-11 CVE-2019-0193 复现学习_第6张图片

你可能感兴趣的:(2019-11-11 CVE-2019-0193 复现学习)