2019-11-11 CVE-2019-0193 复现学习

如果用vulhub的环境复现漏洞,需要开启环境后输入docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db 来创建一个core叫test。

该漏洞的执行位置位于如图:

也是老老实实按照vulhub上的POC先验证了解漏洞。填入一下POC并发送请求:

进入环境内查看/tmp下的文件,发现命令执行成功

但是这里我一直些许问题,就是想利用echo写文件,执行后是没有结果的。一直不明白原因。

不过经过查找发现网上更完善的payload,可以直接执行任何命令并且在响应中返回。

Payload如下,参考网址:https://www.cnblogs.com/xiaoqiyue/p/11413404.html

利用新的payload可以查看执行ls –l的结果如图:

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容