关联漏洞
标题:Apache Solr 代码问题漏洞 (CVE-2023-50386)Description:Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 6.0.0版本至8.11.2版本、9.0.0版本至9.4.1之前版本存在代码问题漏洞,该漏洞源于对动态管理代码资源的控制不当,无限制上传具有危险类型的文件。
Description
Apache Solr Backup/Restore APIs RCE Poc (CVE-2023-50386)
介绍
# Apache-Solr-RCE_CVE-2023-50386_POC
Apache Solr Backup/Restore APIs RCE Poc (CVE-2023-50386)
> 参考(向dalao们致敬):
>
> [CVE-2023-50386漏洞作者博客](https://l3yx.github.io/2024/02/10/Apache-Solr-Backup-Restore-APIs-RCE-CVE-2023-50386-%E5%88%86%E6%9E%90%E5%8F%8A%E6%8C%96%E6%8E%98%E6%80%9D%E8%B7%AF)
>
> [Java Security Manager绕过姿势](https://www.mi1k7ea.com/2020/05/03/%E6%B5%85%E6%9E%90Java%E6%B2%99%E7%AE%B1%E9%80%83%E9%80%B8/)
>
> [JDK 17下的反射保护绕过](https://pankas.top/2023/12/05/jdk17-%E5%8F%8D%E5%B0%84%E9%99%90%E5%88%B6%E7%BB%95%E8%BF%87)
>
> [JNI绕Rasp](https://javasec.org/javase/JNI/)
漏洞利用原理和思考:https://mp.weixin.qq.com/s/mO4e8aiuL56yBdOD4jy2qQ
poc是用[Pocsuite3](https://github.com/knownsec/pocsuite3)写的,直接用框架运行即可,若不使用框架,则提取其核心实现出来也可以
conf1.zip和conf2.zip可以直接使用
若需要自己测试和编译,Java的Exp都在src下面,包含了我所有测试用和能够使用的Exp
poc执行效果:
验证

代码执行

文件快照
[4.0K] /data/pocs/129bfedcbaa07e89a456129d42224c0c7b940d36
├── [ 75K] conf1.zip
├── [ 74K] conf2.zip
├── [7.2K] CVE-2023-50386.py
├── [4.0K] pics
│ ├── [ 68K] attack.png
│ └── [ 58K] verify.png
├── [1.1K] README.md
└── [4.0K] src
└── [4.0K] main
└── [4.0K] java
└── [4.0K] zk_backup_0
└── [4.0K] configs
└── [4.0K] conf1
├── [ 52K] cmd.dll
├── [ 278] CommandExec.class
├── [ 116] CommandExec.java
├── [1.8K] ExpBypass1.java
├── [1.9K] ExpBypass4.java
├── [ 601] ExpBypass5.java
├── [1.5K] ExpBypass7.java
├── [1.6K] ExpBypassExec.java
├── [3.0K] ExpBypassLoader.java
├── [ 532] ExpBypassMain.java
├── [1013] Exp.java
├── [ 907] Main.java
├── [1.0K] zk_1backup_10_configs_conf1_CommandExec_exec.cpp
└── [ 558] zk_backup_0_configs_conf1_CommandExec.h
7 directories, 20 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。