Apache Solr Velocity模板注入rce+获取交互式shell
前言: 官方的poc、exp payload只能获取很低的命令执行权限,甚至有些符号、命令还被过滤了,例如管道符被过滤。并且不能写入、下载文件,不能使用管道符重定向文件。那么我们只能通过获取到交互式shell来执行理想的命令。 0x01影响范围 Apache Solr 5.x - 8.2.0,存在config API版本 0x02环境搭建 vulhub上有几个apache solr的环境,我们使用vulhub上最新的环境“Apache Solr 远程命令执行漏洞(CVE-2019-0193)” 进入到vulhub目录下的solr漏洞的CVE-2019-0193下,然后执行命令: docker-compose up -d 一键开启环境,这个环境的solr是8.1.1,那么存在该漏洞。 开启环境后,我们要先创建名为test的core,这才将漏洞环境完整搭好,命令为: docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db dokcer ps看一下端口,然后进行http://ip:端口,访问 默认8983端口 0x04漏洞利用 我们要知道目标机的core名称才能进行下一步攻击,例如我们刚刚创建的core名称为test,我们看看 core admin