ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CVE-2019-0193 远程命令执行-漏洞复现

2020-03-20 19:57:26  阅读:562  来源: 互联网

标签:vulhub 企鹅 漏洞 2019 Apache 0193 CVE Solr


0x01 漏洞简介

   Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。

0x02 环境搭建

   我这里使用的是vulhub,它几乎包含了所有的漏洞环境。(建议安装在ubuntu上)
   有需要的小伙伴来企鹅群自取。
   安装好vulhub之后需要cd 到/vulhub-master/solr/CVE-2019-0193/目录下
   然后启动测试环境
   docker-compose up -d
   然后本地访问ubuntu虚拟机ip+端口(端口默认8983)

 

 

 


环境搭好了

0x03 漏洞复现(直接rce吧)

使用脚本(如需脚本-企鹅群)

 

此时已是root权限,可以为所欲为了,哈哈哈

实战中,脚本也是非常好用的哦!

 

0x04 漏洞修复

请将Apache Solr升级至8.2.0或之后的版本

 

企鹅群:1045867209

欢迎各位表哥

 

本文欢迎转载。 如转载请务必注明出处。 觉得写的不错的可以右侧打赏一波。 群在上边欢迎大家来撩。

标签:vulhub,企鹅,漏洞,2019,Apache,0193,CVE,Solr
来源: https://www.cnblogs.com/bflw/p/12534289.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有