如果用vulhub的环境复现漏洞,需要开启环境后输入docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db 来创建一个core叫test。
该漏洞的执行位置位于如图:
也是老老实实按照vulhub上的POC先验证了解漏洞。填入一下POC并发送请求:
进入环境内查看/tmp下的文件,发现命令执行成功
但是这里我一直些许问题,就是想利用echo写文件,执行后是没有结果的。一直不明白原因。
不过经过查找发现网上更完善的payload,可以直接执行任何命令并且在响应中返回。
Payload如下,参考网址:https://www.cnblogs.com/xiaoqiyue/p/11413404.html
利用新的payload可以查看执行ls –l的结果如图:
网友评论