拉不拉稀肚拉稀 发表于 2023-10-22 00:00:56

Solr Shiro Log4j2 命令执行--文件读取--反序列化--身份权限绕过--命令执行

Solr ShiroLog4j2 命令执行--文件读取--反序列化--身份权限绕过--命令执行

solr 远程命令执行 (CVE-2019-17558)

漏洞简介

Apache Velocity是一个基于Java的模板引擎,它提供了一个模板语言去引用由Java代码定义的对象。Velocity是Apache基金会旗下的一个开源软件项目,旨在确保Web应用程序在表示层和业务逻辑层之间的隔离(即MVC设计模式)。 Apache Solr 5.0.0版本至8.3.1版本中存在输入验证错误漏洞。攻击者可借助自定义的Velocity模板功能,利用Velocity-SSTI漏洞在Solr系统上执行任意代码。
影响范围

Apache Solr 5.0.0版本至8.3.1版本
默认端口

8983
漏洞复现

POC下载solr_rce
python2 .\solr_rce.py 目标IP 命令solr远程命令执行漏洞(CVE-2019-0193)

影响范围

Apache Solr < 8.2.0版本
利用条件

条件1:Apache Solr的DataImportHandler启用了模块DataImportHandler(默认不会被启用)
条件2:Solr Admin UI未开启鉴权认证。(默认情况无需任何认证)
漏洞复现

使用得vulhub得靶场,需要提前创建一个core才能进行复现
使用vulhub创建名为test得core
docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/dbSolr Admin UI未开启鉴权认证就是可以直接访问如下界面,默认得配置就可以直接访问
https://img2023.cnblogs.com/blog/3210720/202310/3210720-20231010105352995-5204966.png
选择已有核心后选择Dataimport功能并选择debug模式,更改填入以下POC,点击Execute with this Confuguration
https://img2023.cnblogs.com/blog/3210720/202310/3210720-20231010105353160-546436462.png
POC:
<dataConfig>
<dataSource type="URLDataSource"/>

<document>
    <entity name="stackoverflow"
            url="https://stackoverflow.com/feeds/tag/solr"
            processor="XPathEntityProcessor"
            forEach="/feed"
            transformer="script:poc" />
</document>
</dataConfig>Solr 文件读取&SSRF (CVE-2021-27905)

漏洞简介

该漏洞是由于没有对输入的内容进行校验,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行SSRF攻击,最终造成任意读取服务器上的文件。
影响范围


Apache Solr
页: [1]
查看完整版本: Solr Shiro Log4j2 命令执行--文件读取--反序列化--身份权限绕过--命令执行