1. 程式人生 > 實用技巧 >CVE-2019-0193漏洞復現

CVE-2019-0193漏洞復現

一、漏洞描述

  Apache Solr 是一個開源的搜尋伺服器。Solr 使用 Java 語言開發,主要基於 HTTP 和 Apache Lucene 實現。此次漏洞出現在Apache Solr的DataImportHandler,該模組是一個可選但常用的模組,用於從資料庫和其他源中提取資料。它具有一個功能,其中所有的DIH配置都可以通過外部請求的dataConfig引數來設定。由於DIH配置可以包含指令碼,因此攻擊者可以通過構造危險的請求,從而造成遠端命令執行。

影響範圍

Apache Solr < 8.2.0

二、漏洞環境搭建

需要使用的工具如下

1.docker+vulhub漏洞庫
2.攻擊機kali虛擬機器(版本隨意)
3.靶機Ubuntu18.04虛擬機器(其他也可以)

開啟Ubuntu虛擬機器,有docker環境和vulhub漏洞庫的話就直接進入環境,沒有的話先安裝docker和下載vulhub漏洞庫(網上教程很多,這裡就不多介紹了)

root@admin666-virtual-machine:~/vulhub-master/solr/CVE-2019-0193#

執行如下命令進行靶場環境搭建

root@admin666-virtual-machine:~/vulhub-master/solr/CVE-2019-0193# docker-compose up -d

出現done表示搭建完成!

可以訪問http://your-ip:8983 ,出現如下頁面表示搭建成功!

上面的test需要自己建立,進入Ubuntu中,執行命令

docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db

三、漏洞利用

進入kali,啟動msf控制檯

進去後執行命令 search solr,選擇使用1

可以先檢視模組的引數,show options,設定相關引數,RHOST,LHOST

設定好之後,執行run,攻擊完之後成功返回meterpreter!

四、關閉docker環境

docker-compose down