美文网首页
2019-11-11 CVE-2019-0193 复现学习

2019-11-11 CVE-2019-0193 复现学习

作者: 欧米伽零式 | 来源:发表于2019-11-11 11:15 被阅读0次

如果用vulhub的环境复现漏洞,需要开启环境后输入docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db 来创建一个core叫test。

该漏洞的执行位置位于如图:

也是老老实实按照vulhub上的POC先验证了解漏洞。填入一下POC并发送请求:

进入环境内查看/tmp下的文件,发现命令执行成功

但是这里我一直些许问题,就是想利用echo写文件,执行后是没有结果的。一直不明白原因。

不过经过查找发现网上更完善的payload,可以直接执行任何命令并且在响应中返回。

Payload如下,参考网址:https://www.cnblogs.com/xiaoqiyue/p/11413404.html

利用新的payload可以查看执行ls –l的结果如图:

相关文章

网友评论

      本文标题:2019-11-11 CVE-2019-0193 复现学习

      本文链接:https://www.haomeiwen.com/subject/wittictx.html