Solr Shiro Log4j2 命令执行--文件读取--反序列化--身份权限绕过--命令执行
Solr ShiroLog4j2 命令执行--文件读取--反序列化--身份权限绕过--命令执行solr 远程命令执行 (CVE-2019-17558)
漏洞简介
Apache Velocity是一个基于Java的模板引擎,它提供了一个模板语言去引用由Java代码定义的对象。Velocity是Apache基金会旗下的一个开源软件项目,旨在确保Web应用程序在表示层和业务逻辑层之间的隔离(即MVC设计模式)。 Apache Solr 5.0.0版本至8.3.1版本中存在输入验证错误漏洞。攻击者可借助自定义的Velocity模板功能,利用Velocity-SSTI漏洞在Solr系统上执行任意代码。
影响范围
Apache Solr 5.0.0版本至8.3.1版本
默认端口
8983
漏洞复现
POC下载solr_rce
python2 .\solr_rce.py 目标IP 命令solr远程命令执行漏洞(CVE-2019-0193)
影响范围
Apache Solr < 8.2.0版本
利用条件
条件1:Apache Solr的DataImportHandler启用了模块DataImportHandler(默认不会被启用)
条件2:Solr Admin UI未开启鉴权认证。(默认情况无需任何认证)
漏洞复现
使用得vulhub得靶场,需要提前创建一个core才能进行复现
使用vulhub创建名为test得core
docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/dbSolr Admin UI未开启鉴权认证就是可以直接访问如下界面,默认得配置就可以直接访问
https://img2023.cnblogs.com/blog/3210720/202310/3210720-20231010105352995-5204966.png
选择已有核心后选择Dataimport功能并选择debug模式,更改填入以下POC,点击Execute with this Confuguration
https://img2023.cnblogs.com/blog/3210720/202310/3210720-20231010105353160-546436462.png
POC:
<dataConfig>
<dataSource type="URLDataSource"/>
<document>
<entity name="stackoverflow"
url="https://stackoverflow.com/feeds/tag/solr"
processor="XPathEntityProcessor"
forEach="/feed"
transformer="script:poc" />
</document>
</dataConfig>Solr 文件读取&SSRF (CVE-2021-27905)
漏洞简介
该漏洞是由于没有对输入的内容进行校验,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行SSRF攻击,最终造成任意读取服务器上的文件。
影响范围
Apache Solr
页:
[1]