红队攻防渗透技术实战流程:组件安全:Solr&Shiro&log4j

作者 : admin 本文共783个字,预计阅读时间需要2分钟 发布时间: 2024-06-16 共3人阅读

红队攻防渗透实战

  • 1. 组件安全
    • 1.1 Solr
      • 1.1.1 命令执行(CVE-2019-17558)
      • 1.1.2 远程命令执行漏洞(CVE-2019-0193)
      • 1.1.3 Apache Solr 文件读取&SSRF (CVE-2021-27905)
    • 1.2 Shiro:
      • 1.2.1 CVE_2016_4437 Shiro-550+Shiro-721
      • 1.2.2 CVE-2020-11989
      • 1.2.3 CVE-2020-1957
      • 1.2.4 CVE-2022-32532
    • 1.3Log4j:
      • 1.3.1 Log4j2远程命令执行(CVE-2021-44228)

1. 组件安全

1.1 Solr

主要基于HTTP和Apache Lucene实现的全文搜索服务器。
历史漏洞:https://avd.aliyun.com/search?q=Solr
黑盒特征:图标及端口8393

1.1.1 命令执行(CVE-2019-17558)

Apache Solr 5.0.0版本至8.3.1
https://github.com/jas502n/solr_rce
D:\Python27\python.exe solr_rce.py http://123.58.236.76:50847 id

1.1.2 远程命令执行漏洞(CVE-2019-0193)

Apache Solr < 8.2.0版本
https://vulhub.org/#/environments/solr/CVE-2019-0193/
条件1:Apache Solr的DataImportHandler启用了模块DataImportHandler(默认不会被启用)
条件2:Solr Admin UI未开启鉴权认证。(默认情况无需任何认证)
选择已有核心后选择Dataimport功能并选择debug模式,更改填入以下POC,点击Execute with this Confuguration

<dataConfig>
  
本站无任何商业行为
个人在线分享-虚灵IT资料分享 » 红队攻防渗透技术实战流程:组件安全:Solr&Shiro&log4j
E-->