红队攻防渗透实战
- 1. 组件安全
- 1.1 Solr
- 1.1.1 命令执行(CVE-2019-17558)
- 1.1.2 远程命令执行漏洞(CVE-2019-0193)
- 1.1.3 Apache Solr 文件读取&SSRF (CVE-2021-27905)
- 1.2 Shiro:
- 1.2.1 CVE_2016_4437 Shiro-550+Shiro-721
- 1.2.2 CVE-2020-11989
- 1.2.3 CVE-2020-1957
- 1.2.4 CVE-2022-32532
- 1.3Log4j:
- 1.3.1 Log4j2远程命令执行(CVE-2021-44228)
1. 组件安全
1.1 Solr
主要基于HTTP和Apache Lucene实现的全文搜索服务器。
历史漏洞:https://avd.aliyun.com/search?q=Solr
黑盒特征:图标及端口8393
1.1.1 命令执行(CVE-2019-17558)
Apache Solr 5.0.0版本至8.3.1
https://github.com/jas502n/solr_rce
D:\Python27\python.exe solr_rce.py http://123.58.236.76:50847 id
1.1.2 远程命令执行漏洞(CVE-2019-0193)
Apache Solr < 8.2.0版本
https://vulhub.org/#/environments/solr/CVE-2019-0193/
条件1:Apache Solr的DataImportHandler启用了模块DataImportHandler(默认不会被启用)
条件2:Solr Admin UI未开启鉴权认证。(默认情况无需任何认证)
选择已有核心后选择Dataimport功能并选择debug模式,更改填入以下POC,点击Execute with this Confuguration
<dataConfig>