Apache solr XXE 漏洞(CVE-2017-12629)

任务一:

复现环境中的漏洞

任务二:

利用XXE漏洞发送HTTP请求,在VPS服务器端接受请求,或收到DNS记录

任务三:

利用XXE漏洞读取本地的/etc/passwd文件

1.搭建环境

2.开始看wp的时候没有看懂为什么是core,然后去了解了一下solr的核心这个概念,然后发现是一个启动的配置。

3.进入到核心的查看界面,是json的查看方式,第二张的表达方式会更直观,可以看到xxe漏洞在哪里,在那个demo那个地方。

4.导入poc,复现漏洞,一直显示连接失败。连不上我的http服务器。(排查了端口被占的问题,发现是可以打开目录的,是因为防火墙没关,后面关了就可以了)

5.然后要用到另一个服务器上面的dtd文件,所以这里需要用http-server搭建一个服务器,先开放一个端口,然后在共享文件夹里面写入一个1.dtd。


6.然后抓包改包。然后就出来了etc/passwd。


相关推荐
你怎么睡得着的!2 小时前
【web安全】——常见框架漏洞
web安全·网络安全·框架漏洞
Peggy·Elizabeth4 小时前
APISIX 联动雷池 WAF 实现 Web 安全防护
网络安全
GZ_TOGOGO15 小时前
【2024最新】华为HCIE认证考试流程
大数据·人工智能·网络协议·网络安全·华为
0DayHP18 小时前
HTB:Ignition[WriteUP]
网络安全
Hugo_McQueen1 天前
pWnos1.0 靶机渗透 (Perl CGI 的反弹 shell 利用)
linux·服务器·网络安全
学习溢出1 天前
深入了解 net user 命令:上一次是谁登录的?
windows·网络安全·系统安全
CyberMuse2 天前
网络安全cybersecurity的几个新领域
网络安全
HEX9CF2 天前
【CTF Web】Pikachu xss之href输出 Writeup(GET请求+反射型XSS+javascript:伪协议绕过)
开发语言·前端·javascript·安全·网络安全·ecmascript·xss
kuber09092 天前
APISIX 联动雷池 WAF 实现 Web 安全防护
网络安全