CVE-2021-27905(Apache Solr SSRF)
Apache Solr是一个开源的搜索服务,使用Java编写、运行在Servlet容器的一个独立的全文搜索服务器,是Apache Lucene项目的开源企业搜索平台。
该漏洞是由于没有对输入的内容进行校验,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行SSRF攻击,最终造成任意读取服务器上的文件。
影响版本:Apache Solr <=8.8.1 (latest)
环境搭建
步骤一:下载Apache Solr漏洞源代码
http://archive.apache.org/dist/lucene/solr/8.8.1/
步骤二:下载解压进入bin目录下打开终端执行命令。
起环境端口
步骤三:点击Core Admin
-->Add Core
创建Core...如果出现红色报错按照以下步骤解决
漏洞复现
步骤一:通过访问以下地址可以看到当前的Core
名称
步骤二:结合第一步获取到的Core名称访问以下地址可查看详细信息
步骤三:使用curl对Config API
打开默认关闭的requestDispatcher.requestParsers.enableRemoteStreaming
开关
步骤四:使用curl对stream.url
参数利用file伪协议读取本机的hosts的文件
漏洞检测
https://github.com/Henry4E36/Solr-SSRF
https://github.com/W2Ning/Solr-SSRF
漏洞修复
- 将 Solr 端口仅对内网开放,并配置访问策略
- 无修复版本