Skip to main content

CVE-java-solr-log4j-shiro

·77 words·1 min
IIIIIIIIIIII
Author
IIIIIIIIIIII
A little bit about you

CVE-java-solr-log4j-shiro
#

主要基于HTTP和Apache Lucene实现的全文搜索服务器。

8393端口

历史漏洞:https://avd.aliyun.com/search?q=Solr

nmap
test

CVE-2019-17558命令执行
#

用PY2.7来运行脚本

nmap
test

CVE-2019-0193-命令执行
#

Apache Solr < 8.2.0版本 条件1:Apache Solr的DataImportHandler启用了模块DataImportHandler(默认不会被启用) 条件2:Solr Admin UI未开启鉴权认证。(默认情况无需任何认证)

POC,点击Execute with this Confuguration

nmap
test

CVE-2024-45216 认证绕过
#

GET /solr/admin/info/properties:/admin/info/key 发包看返回

SHIRO 看remeberme
#

CVE-2020-11989-绕过验证
#

Poc:/admin/%20 影响范围:Apache Shiro < 1.7.1

CVE-2022-32532 绕过鉴权
#

Poc: /permit/any

/permit/a%0any可绕过

SHIRO反序列 java -jar ysoserial.jar CommonsCollections5 “calc.exe” > payload.ser生成 使用AES默认密钥加密 > base64加密

LOG4J
#

CVE-2021-44228
#

PAYLOAD能插入jndi的就插入进去试试

VULNHUB靶场

生成JNDI注入

nmap
test

本地监听

在参数直接插入进去

nmap
test

拿到SHELL

nmap
test

不成功可能:

对方没有log4j LOG4J版本高 JDK版本过高

Related

CVE-vulfocus-apache-tomcat-jetty-weblogic
CVE-vulfocus-vulhub-redis-couchdb-H2DB
·200 words·1 min
sudo靶机---难度low知识点-爆破-sudoers
·30 words·1 min
websocket-messages-to-exploit-vulnerabilities
·192 words·1 min
language靶机---难度easy知识点-docker逃逸-爆破
·144 words·1 min