如果用vulhub的環(huán)境復(fù)現(xiàn)漏洞,需要開(kāi)啟環(huán)境后輸入docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db 來(lái)創(chuàng)建一個(gè)core叫test。
該漏洞的執(zhí)行位置位于如圖:

也是老老實(shí)實(shí)按照vulhub上的POC先驗(yàn)證了解漏洞。填入一下POC并發(fā)送請(qǐng)求:


進(jìn)入環(huán)境內(nèi)查看/tmp下的文件,發(fā)現(xiàn)命令執(zhí)行成功

但是這里我一直些許問(wèn)題,就是想利用echo寫(xiě)文件,執(zhí)行后是沒(méi)有結(jié)果的。一直不明白原因。
不過(guò)經(jīng)過(guò)查找發(fā)現(xiàn)網(wǎng)上更完善的payload,可以直接執(zhí)行任何命令并且在響應(yīng)中返回。
Payload如下,參考網(wǎng)址:https://www.cnblogs.com/xiaoqiyue/p/11413404.html

利用新的payload可以查看執(zhí)行l(wèi)s –l的結(jié)果如圖:
