Solr Shiro Log4j2 命令执行--文件读取--反序列化--身份权限绕过--命令执行 ...

打印 上一主题 下一主题

主题 845|帖子 845|积分 2537

Solr Shiro  Log4j2 命令执行--文件读取--反序列化--身份权限绕过--命令执行

solr 远程命令执行 (CVE-2019-17558)

漏洞简介

Apache Velocity是一个基于Java的模板引擎,它提供了一个模板语言去引用由Java代码定义的对象。Velocity是Apache基金会旗下的一个开源软件项目,旨在确保Web应用程序在表示层和业务逻辑层之间的隔离(即MVC设计模式)。 Apache Solr 5.0.0版本至8.3.1版本中存在输入验证错误漏洞。攻击者可借助自定义的Velocity模板功能,利用Velocity-SSTI漏洞在Solr系统上执行任意代码。
影响范围

Apache Solr 5.0.0版本至8.3.1版本
默认端口

8983
漏洞复现

POC下载solr_rce
  1. python2 .\solr_rce.py 目标IP 命令
复制代码
solr  远程命令执行漏洞(CVE-2019-0193)

影响范围

Apache Solr < 8.2.0版本
利用条件

条件1:Apache Solr的DataImportHandler启用了模块DataImportHandler(默认不会被启用)
条件2:Solr Admin UI未开启鉴权认证。(默认情况无需任何认证)
漏洞复现

使用得vulhub得靶场,需要提前创建一个core才能进行复现
使用vulhub创建名为test得core
  1. docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db
复制代码
Solr Admin UI未开启鉴权认证就是可以直接访问如下界面,默认得配置就可以直接访问

选择已有核心后选择Dataimport功能并选择debug模式,更改填入以下POC,点击Execute with this Confuguration

POC:
  1. <dataConfig>
  2.   <dataSource type="URLDataSource"/>
  3.   
  4.   <document>
  5.     <entity name="stackoverflow"
  6.             url="https://stackoverflow.com/feeds/tag/solr"
  7.             processor="XPathEntityProcessor"
  8.             forEach="/feed"
  9.             transformer="script:poc" />
  10.   </document>
  11. </dataConfig>
复制代码
Solr 文件读取&SSRF (CVE-2021-27905)

漏洞简介

该漏洞是由于没有对输入的内容进行校验,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行SSRF攻击,最终造成任意读取服务器上的文件。
影响范围


Apache Solr

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

拉不拉稀肚拉稀

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表