CVE-2019-0193 Ejecución remota de comandos - la reproducción de la vulnerabilidad

0x01 vulnerabilidad Perfil

   Apache Solr es un servidor de búsqueda de código abierto. Solr utiliza el desarrollo del lenguaje Java, basado principalmente en la aplicación HTTP y Apache Lucene. Las lagunas en DataImportHandler Apache Solr, el módulo es un módulo opcional, pero común para extraer datos de bases de datos y otras fuentes. Tiene una función en la que los parámetros de toda la configuración dataConfig DIH pueden ser proporcionados por una solicitud externa. Desde configuración DIH puede contener secuencias de comandos, por lo que un atacante puede solicitar a través de una estructura peligrosa, lo que resulta en la ejecución del comando a distancia.

0x02 entorno para construir

   Que se utiliza aquí es vulhub, que incluye la casi totalidad de las vulnerabilidades ambientales. (Se recomienda la instalación de ubuntu)
   hay poca necesidad de pingüinos y la búsqueda de socios.
   Después de instalar vulhub necesidad de cd a / vulhub-master / Solr / CVE -2019-0193 / directorio
   y luego iniciar el entorno de prueba
   ventana acoplable-componer hasta -d
   acceso local de entonces ubuntu máquina virtual ip + port (puerto por defecto 8983)

 

 

 


Configuración del entorno

reproducción vulnerabilidad 0x03 (RCE dirigirla)

Usar secuencia de comandos (para la escritura - Pingüinos)

 

En este momento es el acceso de root, puede hacer lo que quieran, ja ja ja

combate real, el guión es muy fácil de usar Oh!

 

correcciones de errores 0x04

Apache Solr favor actualizar a la versión 8.2.0 o posterior

 

Pingüinos: 1045867209

darle la bienvenida primo

 

Bienvenido a reimprimir este artículo. Como reimpresión por favor indique la fuente. Sensación de escritura bueno puede ser una recompensa a la ola derecha. Bienvenido al grupo en el punto superior.

Supongo que te gusta

Origin www.cnblogs.com/bflw/p/12534289.html
Recomendado
Clasificación