文件名称:solr_exploit:Apache Solr远程代码执行突破(CVE-2019-0193)漏洞利用
文件大小:6KB
文件格式:ZIP
更新时间:2024-03-30 01:32:19
声明 此处提供的漏洞检测方法,文件等内容,均仅限于安全从业者在获得法律授权的情况下使用,目的是检测已授权的服务器的安全性。安全从业者遵守法律规定,禁止在没有得到授权的情况下做任何突破检测。 简介 理论上可以使用各种不同类型的数据源来构造 Exploit1使用数据源的类型为URLDataSource Exploit2使用的数据源类型为ContentStreamDataSource 检测突破-Exploit1 Exploit1使用数据源的类型为URLDataSource 优点:结果回显支持对Solr低版本的检测 缺点:需要出网 步骤1 构造URLDataSource类型的数据源(Solr服务器会去访问该数据源!)可以直接使用这个 文档demo.xml即URLDataSource类型的数据源一份无害的正常XML文档 文档中只有一个item元素骑士实现只执行1次命令 也可以自己启动网络服务器托
【文件预览】:
solr_exploit-master
----RCE via Velocity template 2019.10.30.md(4KB)
----URLDataSource()
--------demo.xml(64B)
----README.md(9KB)