Solr是Apache Lucene項目的開源企業搜索平臺。 其主要功能包括全文檢索、命中標示、分面搜索、動態聚類、數據庫集成,以及富文本的處理。 2019年10月30日,國外安全研究人員放出了一個關於solr 模板注入的exp,攻擊者經過未受權訪問solr服務器,發送特定的數據包開啓 params.resource.loader.enabled,而後get訪問接口致使服務器命令執行。
5.0.0 到 8.3.1版本docker
1.docker+vulhub漏洞庫 2.攻擊機kali虛擬機(版本隨意) 3.靶機Ubuntu18.04虛擬機(其餘也能夠)
打開Ubuntu虛擬機,有docker環境和vulhub漏洞庫的話就直接進入環境,沒有的話先安裝docker和下載vulhub漏洞庫(網上教程不少,這裏就很少介紹了)數據庫
root@admin666-virtual-machine:~/vulhub-master/solr/CVE-2019-17558#
執行以下命令進行靶場環境搭建安全
root@admin666-virtual-machine:~/vulhub-master/solr/CVE-2019-17558# docker-compose up -d
出現done表示搭建完成!
能夠訪問http://your-ip:8983
,出現以下頁面表示搭建成功!默認會有一個demo(core)
訪問http://your-ip:8983/solr/demo/config,用burp抓包修改params.resource.loader.enabled爲true,至此一切準備就緒。
服務器
使用burp抓包或者是直接在url中傳入payload,訪問http://your-ip:8983/solr/demo/select並抓包傳入payload
工具
使用msf
進入kali,啓動msf控制檯
進去後執行命令 search solr
,選擇使用1
能夠先查看模塊的參數,show options,設置相關參數,RHOST,LHOST,直接run運行後成功拿到meterpreter,利用完成!
url
docker-compose down
3d