Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器,使用Java语言开发,主要基于http和Apache Lucene实现的,该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。
Apache Solr 8.8.2之前版本存在安全漏洞,在ApacheSolr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或任意文件读取。
1.访问http://ip:port/solr,出现如下页面,开始实验
2.点击左侧Core Admin,创建一个core
3.若显示报错,则进入容器复制/opt/solr-8.2.0/server/solr/configsets/_default/conf到/var/solr/data/new_core/
4.进入容器
5.复制/opt/solr-8.2.0/server/solr/configsets/_default/conf到/var/solr/data/new_core/
6.再次点击Add Core即可创建成功
7.构造恶意payload,成功获取到了数据库名字
8.本地监听
9.反弹shell
10.监听成功
11.通过Solr提供的API可以开启远程开启文件流读取
12.读取/etc/passwd
借此漏洞,可以访问攻击者想要的敏感数据,包括配置文件、日志、源代码等信息,更加方便攻击者对网站进行渗透。
本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕,E-mail:xinmeigg88@163.com
本文链接:http://www.xrbh.cn/tnews/1362.html