Apache Solr Velocity模板远程代码执行复现

1C 2019-11-01 PM 1002℃ 0条

Apache Solr Velocity模板远程代码执行复现

0x00 漏洞描述
2019年10月31日,国外的安全研究员S00pY在GitHub发布了Apache Solr Velocity模版注入远程命令执行的poc.

0x01 POC
https://github.com/wyzxxz/Apache_Solr_RCE_via_Velocity_template

0x02 环境搭建
最新solr下载地址:https://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.2.0/solr-8.2.0.zip
解压进入solr/bin目录
./solr -e dih -force开启
0x03 漏洞复现
1.访问http://127.0.0.1:8983/solr/#/进入主界面
solr.png
2.查看config文件是否可以访问
solr2.png
3.利用s00py公布的poc向config发送json修改配置
solr3.png
4.修改成功后可利用poc执行任意代码
solr4.png
0x04 收工走人
POC 脚本效果
solr5.png

标签: Solr, Apache, CVE-2019-17558

非特殊说明,本博所有文章均为博主原创。

评论啦~