首页 > TAG信息列表 > 8983
solr漏洞复现
solr是什么 Solr 是开源的,基于 Lucene Java 的搜索服务器。 易于加入到 Web 应用程序中,会生成基于HTTP 的管理界面。 后台管理界面Dashboard仪表盘中,可查看当前Solr的版本信息。 (概念详解,移步传送门) 环境 漏洞复现环境均使用vulhub中的环境 CVE-2017-12629-XXE 影响版本 Apacheapache solr XXE复现
创建漏洞环境 访问8983端口 写好一个dtd文件 发送请求包 GET /solr/demo/select?q=%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%0A%3C!DOCTYPE%20root%20%5B%0A%3C!ENTITY%20%25%20remote%20SYSTEM%20%22https%3A%2F%2Fbaidu.com%2F%22%3E%0CVE-2019-0193:Apache Solr 远程命令执行漏洞复现
漏洞背景 2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重 影响范围 Apache Solr < 8.2.0 利用工具 burpsuite 漏洞原因 Apache solr 是一款开源的搜索服务器并且使用java语言开发; 主要的工作方式:用户通过http请求像搜索引擎发出索引条件,solr对条Apache Solr SSRF 漏洞(CVE-2021-27905)复现
漏洞概述 Apache Solr是一个开源的搜索服务,使用Java编写、运行在Servlet容器的一个独立的全文搜索服务器,是Apache Lucene项目的开源企业搜索平台。 该漏洞是由于没有对输入的内容进行校验,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行SSRF攻击,最终造成任意读取服务solr(CVE-2017-12629)远程命令执行
影响版本Apache Solr 5.5.0到7.0.1版本 solr(CVE-2017-12629-RCE) 环境搭建 1.burp检测 创建listen POST /solr/demo/config HTTP/1.1 Host: 192.168.121.129:8983 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64;Apache Solr JMX服务 RCE 测试实践CVE-2019-12409
下载地址 wget http://archive.apache.org/dist/lucene/solr/8.2.0/solr-8.2.0.zip 解压 unzip solr-8.2.0.zip cd solr-8.2.0 启动回话 ./bin/solr start -e cloud -force 以下3个问题都直接回车:运行几个节点(默认2个),第一个节点端口(默认8983),第二个节点端口(默认7574) To begin, h07 通过docker安装solr
solr是一个企业级搜索应用服务器。本文将阐述通过docker安装solr。 1、获取solr 7.4.0 docker pull solr:7.4.0 2、启动solr docker run --name mysolr -d -p 8983:8983 -t solr:7.4.0 3、创建collection1 docker exec -it --user=solr mysolr bin/solr create_core -c collectiApache solr漏洞复现
参考链接: https://gist.githubusercontent.com/s00py/a1ba36a3689fa13759ff910e179fc133/raw/fae5e663ffac0e3996fd9dbb89438310719d347a/gistfile1.txt https://lucene.apache.org/solr/guide/8_2/config-api.html https://archive.apache.org/dist/lucene/solr/8.2.0/soApache Solr Velocity模板远程代码执行
更多内容,欢迎关注微信公众号:信Yang安全,期待与您相遇。 这里用的docker环境 很简单的 在这里不再介绍 本地搭建好环境然后访问8983端口 网页如下: 查下节点名称 同样名字可以访问http://192.168.35.185:8983/solr/admin/cores获取到名字 看下config的 红圈的这里两个点