支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 129bfedcbaa07e89a456129d42224c0c7b940d36

来源
关联漏洞
标题:Apache Solr 代码问题漏洞 (CVE-2023-50386)
Description:Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 6.0.0版本至8.11.2版本、9.0.0版本至9.4.1之前版本存在代码问题漏洞,该漏洞源于对动态管理代码资源的控制不当,无限制上传具有危险类型的文件。
Description
Apache Solr Backup/Restore APIs RCE Poc (CVE-2023-50386)
介绍
# Apache-Solr-RCE_CVE-2023-50386_POC
Apache Solr Backup/Restore APIs RCE Poc (CVE-2023-50386)



> 参考(向dalao们致敬):
>
> [CVE-2023-50386漏洞作者博客](https://l3yx.github.io/2024/02/10/Apache-Solr-Backup-Restore-APIs-RCE-CVE-2023-50386-%E5%88%86%E6%9E%90%E5%8F%8A%E6%8C%96%E6%8E%98%E6%80%9D%E8%B7%AF)
>
> [Java Security Manager绕过姿势](https://www.mi1k7ea.com/2020/05/03/%E6%B5%85%E6%9E%90Java%E6%B2%99%E7%AE%B1%E9%80%83%E9%80%B8/)
>
> [JDK 17下的反射保护绕过](https://pankas.top/2023/12/05/jdk17-%E5%8F%8D%E5%B0%84%E9%99%90%E5%88%B6%E7%BB%95%E8%BF%87)
>
> [JNI绕Rasp](https://javasec.org/javase/JNI/)

漏洞利用原理和思考:https://mp.weixin.qq.com/s/mO4e8aiuL56yBdOD4jy2qQ

poc是用[Pocsuite3](https://github.com/knownsec/pocsuite3)写的,直接用框架运行即可,若不使用框架,则提取其核心实现出来也可以

conf1.zip和conf2.zip可以直接使用

若需要自己测试和编译,Java的Exp都在src下面,包含了我所有测试用和能够使用的Exp

poc执行效果:

验证

![image-1](./pics/verify.png)

代码执行

![image-2](./pics/attack.png)
文件快照

[4.0K] /data/pocs/129bfedcbaa07e89a456129d42224c0c7b940d36 ├── [ 75K] conf1.zip ├── [ 74K] conf2.zip ├── [7.2K] CVE-2023-50386.py ├── [4.0K] pics │   ├── [ 68K] attack.png │   └── [ 58K] verify.png ├── [1.1K] README.md └── [4.0K] src └── [4.0K] main └── [4.0K] java └── [4.0K] zk_backup_0 └── [4.0K] configs └── [4.0K] conf1 ├── [ 52K] cmd.dll ├── [ 278] CommandExec.class ├── [ 116] CommandExec.java ├── [1.8K] ExpBypass1.java ├── [1.9K] ExpBypass4.java ├── [ 601] ExpBypass5.java ├── [1.5K] ExpBypass7.java ├── [1.6K] ExpBypassExec.java ├── [3.0K] ExpBypassLoader.java ├── [ 532] ExpBypassMain.java ├── [1013] Exp.java ├── [ 907] Main.java ├── [1.0K] zk_1backup_10_configs_conf1_CommandExec_exec.cpp └── [ 558] zk_backup_0_configs_conf1_CommandExec.h 7 directories, 20 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。