如果用vulhub的環(huán)境復(fù)現(xiàn)漏洞攻泼,需要開啟環(huán)境后輸入docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db 來創(chuàng)建一個(gè)core叫test。
該漏洞的執(zhí)行位置位于如圖:
也是老老實(shí)實(shí)按照vulhub上的POC先驗(yàn)證了解漏洞忙菠。填入一下POC并發(fā)送請(qǐng)求:
進(jìn)入環(huán)境內(nèi)查看/tmp下的文件,發(fā)現(xiàn)命令執(zhí)行成功
但是這里我一直些許問題音比,就是想利用echo寫文件氢惋,執(zhí)行后是沒有結(jié)果的。一直不明白原因焰望。
不過經(jīng)過查找發(fā)現(xiàn)網(wǎng)上更完善的payload,可以直接執(zhí)行任何命令并且在響應(yīng)中返回熊赖。
Payload如下,參考網(wǎng)址:https://www.cnblogs.com/xiaoqiyue/p/11413404.html
利用新的payload可以查看執(zhí)行l(wèi)s –l的結(jié)果如圖: