前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >某次红蓝对抗之Solr-RCE实战绕过

某次红蓝对抗之Solr-RCE实战绕过

作者头像
亿人安全
发布2022-08-05 14:17:19
5710
发布2022-08-05 14:17:19
举报
文章被收录于专栏:红蓝对抗红蓝对抗

前言

在某次红蓝对抗过程中。 要结束的时候突然发现了扫描器爆出了 Solr-RCE-CVE-2019-0192漏洞。 但是进行测试过程中,发现存在各种各样的问题

绕过1

进行测试,发现目标只可以执行单命令,返回字段比较少的命令。

输入:whoami、ipconfig

执行dir,无法执行。

不出网

想着直接执行ps直接上线就好了,各种尝试之后,后知后觉发现对方不出网

写websgell

发现目标不出网的时候,只有写webshell这一条路子可以走了。 但是目标只能执行个别命令还无法解决。

dir无法执行。陷入了沉思,加入单双引号也不行。 根据以前的内网经验是不是系统无法默认调用到dir.exe。 那么 cmd /c dir是不是可以。

惊奇的发现,可以完美的执行命令。 通过dir,找到目录。进行写马尝试。 但是发现目标路由规则写死了,无法直接访问到.jsp的文件。

刚开始以为是根目录的问题。 发现不止根目录,常用的css/js和img下面的也不行。

后续在webshell中看到,翻文件看到了有类似路由机制的验证

言归正传

在执行rce的时候,找到了solr的目录。发现这里的.jsp是没有这个验证的。

利用命令执行进行找到该位置,进行写文件。 问题来了。echo 写入一直无法写入。。

问题解决

代码语言:javascript
复制
把这里的特殊字符进行特殊字符编码,即可成功写入。

又遇到一个问题。jsp的马子都有%号,这里不论怎么做 %就是写不进去。 差点放弃。找不到不带%的马子。

柳暗花明

但是想到了上午利用过的Certutil可以进行编码解码 这样就没有特殊字符了。

完全没问题。 刚开始一点一点追加,发现下面的会写进去两行

看了一下就最后有一个+号,没有特殊字符。 全部直接写进去。

然后decode进行解码,完美。

访问但是是500.不过确很开心,因为确实写上来。

接下来解决为啥500就可以了。 type 123.jsp 查看一下。

发现最后decode的时候,少了一个> 本地测试,是没有这个问题的。可能是目标一次性字符长度的问题。 这里很简单了。 追加一下就可以了。

连接成功

验证

文末福利:

《安卓Frida逆向与协议分析》

本书翔实地介绍流行的Frida工具在安卓逆向工程中的应用,内容包括:如何安装和使用Frida、基本环境的搭建、Frida-tools、Frida脚本、Frida API、批量自动化Trace和分析、RPC远程方法调用、在无须逆向算法具体实现的情况下对Frida工具的调用,并提供了大量App逆向与协议分析案例,书中还介绍了更加稳定的Xposed框架的使用方法,以及从安卓源码开始定制属于自己的抓包沙箱,打造无法被绕过的抓包环境等内容。 本书案例丰富,注重实操,适合安卓应用安全工程师、安卓逆向分析工程师、爬虫工程师以及大数据采集和分析工程师使用。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-07-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 亿人安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 绕过1
  • 不出网
  • 写websgell
  • 言归正传
  • 柳暗花明
  • 验证
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档