php发展

首页 » 常识 » 诊断 » ApacheSolr远程命令执行漏洞
TUhjnbcbe - 2021/5/2 22:29:00

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

No.1

漏洞说明

该漏洞的产生是由于两方面的原因:当攻击者可以直接访问Solr控制台时,可以通过发送类似/节点名/config的POST请求对该节点的配置文件做更改。

ApacheSolr默认集成VelocityResponseWriter插件,在该插件的初始化参数中的params.resource.loader.enabled这个选项是用来控制是否允许参数资源加载器在Solr请求参数中指定模版,默认设置是false。

当设置params.resource.loader.enabled为true时,将允许用户通过设置请求中的参数来指定相关资源的加载,这也就意味着攻击者可以通过构造一个具有威胁的攻击请求,在服务器上进行命令执行。

No.2

漏洞影响范围

5.4.1/5.5.06.6.1/6.6.37.0.1/7.1.0/7.2.1/7.3.0/7.4.0/7.5.0/7.7.1/7.7.28.1.0/8.1.1/8.2.0

No.3

环境搭建

使用vulhub中CVE--的环境进行搭建启动vulhub环境:gitclone

1
查看完整版本: ApacheSolr远程命令执行漏洞