CVE-2019-0193漏洞复现
一、漏洞描述
Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。
影响范围
Apache Solr < 8.2.0
二、漏洞环境搭建
需要使用的工具如下
1.docker+vulhub漏洞库
2.攻击机kali虚拟机(版本随意)
3.靶机Ubuntu18.04虚拟机(其他也可以)
打开Ubuntu虚拟机,有docker环境和vulhub漏洞库的话就直接进入环境,没有的话先安装docker和下载vulhub漏洞库(网上教程很多,这里就不多介绍了)
root@admin666-virtual-machine:~/vulhub-master/solr/CVE-2019-0193#
执行如下命令进行靶场环境搭建
root@admin666-virtual-machine:~/vulhub-master/solr/CVE-2019-0193# docker-compose up -d
出现done表示搭建完成!

可以访问http://your-ip:8983 ,出现如下页面表示搭建成功!

上面的test需要自己创建,进入Ubuntu中,执行命令
docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db

三、漏洞利用
进入kali,启动msf控制台

进去后执行命令 search solr,选择使用1

可以先查看模块的参数,show options,设置相关参数,RHOST,LHOST

设置好之后,执行run,攻击完之后成功返回meterpreter!


四、关闭docker环境
docker-compose down


浙公网安备 33010602011771号