0x01 vulnerabilidad Perfil
Apache Solr es un servidor de búsqueda de código abierto. Solr utiliza el desarrollo del lenguaje Java, basado principalmente en la aplicación HTTP y Apache Lucene. Las lagunas en DataImportHandler Apache Solr, el módulo es un módulo opcional, pero común para extraer datos de bases de datos y otras fuentes. Tiene una función en la que los parámetros de toda la configuración dataConfig DIH pueden ser proporcionados por una solicitud externa. Desde configuración DIH puede contener secuencias de comandos, por lo que un atacante puede solicitar a través de una estructura peligrosa, lo que resulta en la ejecución del comando a distancia.
0x02 entorno para construir
Que se utiliza aquí es vulhub, que incluye la casi totalidad de las vulnerabilidades ambientales. (Se recomienda la instalación de ubuntu)
hay poca necesidad de pingüinos y la búsqueda de socios.
Después de instalar vulhub necesidad de cd a / vulhub-master / Solr / CVE -2019-0193 / directorio
y luego iniciar el entorno de prueba
ventana acoplable-componer hasta -d
acceso local de entonces ubuntu máquina virtual ip + port (puerto por defecto 8983)
Configuración del entorno
reproducción vulnerabilidad 0x03 (RCE dirigirla)
Usar secuencia de comandos (para la escritura - Pingüinos)
En este momento es el acceso de root, puede hacer lo que quieran, ja ja ja
combate real, el guión es muy fácil de usar Oh!
correcciones de errores 0x04
Apache Solr favor actualizar a la versión 8.2.0 o posterior
Pingüinos: 1045867209
darle la bienvenida primo
Bienvenido a reimprimir este artículo. Como reimpresión por favor indique la fuente. Sensación de escritura bueno puede ser una recompensa a la ola derecha. Bienvenido al grupo en el punto superior.