Apache Solr Velocity模板远程代码执行复现
0x00 漏洞描述
2019年10月31日,国外的安全研究员S00pY在GitHub发布了Apache Solr Velocity模版注入远程命令执行的poc.
0x01 POC
https://github.com/wyzxxz/Apache_Solr_RCE_via_Velocity_template
0x02 环境搭建
最新solr下载地址:https://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.2.0/solr-8.2.0.zip
解压进入solr/bin目录
./solr -e dih -force开启
0x03 漏洞复现
1.访问http://127.0.0.1:8983/solr/#/进入主界面
2.查看config文件是否可以访问
3.利用s00py公布的poc向config发送json修改配置
4.修改成功后可利用poc执行任意代码
0x04 收工走人
POC 脚本效果