执行漏洞py脚本,取得shell连接 F:\exphub-master\solr>python cve-2019-17558_cmd.py EXP #!/usr/bin/python3#-*- coding:utf-8 -*-# author:zhzyker# from:https://github.com/zhzyker/exphub# telegram:t.me/zhzykerimport requestsimport sysimport jsoniflen(sys.argv)!=2:print('+---+')print('...
执行漏洞py脚本,取得shell连接 F:\exphub-master\solr>python cve-2019-17558_cmd.py EXP #!/usr/bin/python3#-*- coding:utf-8 -*-# author:zhzyker# from:https://github.com/zhzyker/exphub# telegram:t.me/zhzykerimport requestsimport sysimport jsoniflen(sys.argv)!=2:print('+---+')print('...
攻击者可借助Velocity模板利用该漏洞在系统上执行任意代码。 0x02影响版本 Apache Solr 5.0.0 ~8.3.1 0x03环境搭建 1、本次环境搭建使用vulhub搭建,下载地址: git clone chttps://github.com/vulhub/vulhub.git 2、下载至有docker环境的虚拟机中,进入目录拉取docker cd vulhub-master/solr/CVE-2019-17558/ dock...
今天复现了一下 Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558),Apache Solr 使用Velocity 模板语言来自定义查询的响应格式,Velocity 模板可以动态生成响应内容。在受影响的 Apache Solr 版本中(5.0.0 到 8.3.1),如果配置不当,用户可以上传并执行自定义的 Velocity 模板。 ailx10 1970 次咨询 4.9 ...
1. CVE-2019-17558的详细信息和攻击方式 CVE-2019-17558是一个影响Apache Solr 5.0.0到8.3.1版本的远程代码执行漏洞。该漏洞允许攻击者通过自定义的Velocity模板功能,在Solr系统上执行任意代码。攻击者可以通过发送精心构造的HTTP请求来触发这个漏洞,从而获取对目标系统的控制权。 2. Solr中远程命令执行的原理 Apache...
cd vulhub-master/solr/CVE-2019-17558/ docker-compose up -d 3、看到绿色“done”拉取成功,在浏览器访问http://your-ip:8983 0x04漏洞复现 1、默认情况下params.resource.loader.enabled配置未打开,无法使用自定义模板。可以先通过如下API获取所有的核心 //在vulhub中核心就是demo ...
apache solr 任意文件读取and命令执行(cve-2019-17558) asengg 关注 漏洞 apache solr 任意文件读取and命令执行(cve-2019-17558) asengg 2024-06-09 17:15:11 14750 影响版本: apache solr 5.0.0-8.3.1 漏洞原理: 攻击者可借助自定义的Velocity模板功能,利用Velocity-SSTI漏洞在Solr系统上执行任意代码。 漏洞...
Apache Solr CVE-2019-17558漏洞复现 Apache Solr简介 Apache Solr是一个企业级搜索平台,用Java编写且开源,基于Apache Lucene项目。 复现部分一共分为两步 条件: Solr控制台未设置鉴权(默认),或登录凭证被猜出,这样就能访问到ConfigAPI。 一个core(索引库)对应一个solrconfig.xml。当某个core(索引库)的solrconfig...
1. 使用 vulhub 搭建环境,首先通过命令行执行:git clone c github.com/vulhub/vulhub...确保在具备 Docker 环境的虚拟机中进行,随后进入目录并执行 Docker 镜像拉取命令:cd vulhub-master/solr/CVE-2019-17558/ docker-compose up -d 完成 Docker 容器的启动后,通过浏览器访问您的 IP 地址加...
Solr远程命令执行漏洞(CVE-2019-17558) 1、通过以下API获取所有内核名称 http://192.168.222.196:8983/solr/admin/cores?indexInfo=false&wt=json 2、启用配置params.resource.loader.enabled,burpsuit抓包改包启动配置 1POST /solr/demo/config HTTP/1.12Host:192.168.164.162:89833Content-Type: application/json4...