2019-11-11 CVE-2019-0193 復(fù)現(xiàn)學(xué)習(xí)

如果用vulhub的環(huán)境復(fù)現(xiàn)漏洞,需要開(kāi)啟環(huán)境后輸入docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db 來(lái)創(chuàng)建一個(gè)core叫test。

該漏洞的執(zhí)行位置位于如圖:

也是老老實(shí)實(shí)按照vulhub上的POC先驗(yàn)證了解漏洞。填入一下POC并發(fā)送請(qǐng)求:

進(jìn)入環(huán)境內(nèi)查看/tmp下的文件,發(fā)現(xiàn)命令執(zhí)行成功

但是這里我一直些許問(wèn)題,就是想利用echo寫(xiě)文件,執(zhí)行后是沒(méi)有結(jié)果的。一直不明白原因。

不過(guò)經(jīng)過(guò)查找發(fā)現(xiàn)網(wǎng)上更完善的payload,可以直接執(zhí)行任何命令并且在響應(yīng)中返回。

Payload如下,參考網(wǎng)址:https://www.cnblogs.com/xiaoqiyue/p/11413404.html

利用新的payload可以查看執(zhí)行l(wèi)s –l的結(jié)果如圖:

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容