怎样进行Apache Solr最新RCE漏洞分析


这篇文章跟大家分析一下“怎样进行Apache Solr最新RCE漏洞分析”。内容详细易懂,对“怎样进行Apache Solr最新RCE漏洞分析”感兴趣的朋友可以跟着小编的思路慢慢深入来阅读一下,希望阅读后能够对大家有所帮助。下面跟着小编一起深入学习“怎样进行Apache Solr最新RCE漏洞分析”的知识吧。Apache Solr爆出RCE 0day漏洞(漏洞编号未给出),这里简单的复现了对象,对整个RCE的流程做了一下分析,供各位看官参考。复现版本:8.1.1实现RCE,需要分两步,首先确认,应用开启了某个core(可以在Core Admin中查看),实例中应用开启了mycore,然后先向其config接口发送以下json数据,接着访问如下url,即可实现RCE,首先去分析第一个数据包,因为是对mycore的配置,所以我们先把断点打在处理配置请求的SolrConfigHandler的handleRequestBody函数上,因为是POST的请求,跟进handlePOST函数,在handlePOST中,先取出mycore的当前配置,再和我们发送的配置同时带进handleCommands函数,并在后续的操作中,最终进到addNamedPlugin函数,创建了一个VelocityResponseWriter对象,该对象的 solr.resource.loader.enabled和params.resource.loader.enabled的值设置成了true,该对象的name为velocity。然后在发送第二个数据包的时候,在HttpSolrCall.call中获取responseWriter的时候,会根据参数wt的值去获取reponseWriter对象,当wt为velocity时,获取的就是我们精心配置过的VelocityResponseWriter在后续一连串调用后最终进入我们本次漏洞中最重的的VelocityResponseWriter.write函数,首先调用createEngine函数,生成了包含custom.vrm->payload的恶意template的engine,恶意的template放在engine的overridingProperties的params.resource.loader.instance和solr.resource.loader.instance中这里有一个很重要的点,要想让恶意template进入params.resource.loader.instance和solr.resource.loader.instance中,是需要保证paramsResourceLoaderEnabled和solrResourceLoaderEnabled为True的,这也就是我们第一个数据包做的事情,然后再VelocityResponseWriter.getTemplate就会根据我们提交的v.template参数获取我们构造的恶意template最终取出了恶意的template,并调用了它的merge方法,要了解这个template就需要了解一下Velocity Java 模板引擎(因为这个tmplate是org.apache.velocity.Template类对象),官方说法翻译一下如下,从这个说法,就能看出这个模板引擎是具有执行java代码的功能的,我们只需了解一下它的基本写法,有了上面这些基本的语法介绍,我们就能理解payload的构造方法了,免费云主机域名如果希望更深入的了解,可以自行再去查阅Velocity Java 的资料,我们这里不再深入。于是通过最后调用的恶意template的merge方法,成功造成了RCE,最后补上关键的调用链。目前官方还未给出补丁,建议对solr做一下访问限制吧。关于怎样进行Apache Solr最新RCE漏洞分析就分享到这里啦,希望上述内容能够让大家有所提升。如果想要学习更多知识,请大家多多留意小编的更新。谢谢大家关注一下云编程开发博客网站!

相关推荐: tftp 批量上传小脚本

#! /b免费云主机域名in/shfor name in `find -name “*.so”`doecho “$name”tftp -p -r $name serveripdone相关推荐: BT5破解无线网步骤命令现在,我们必须准备好你的无线网卡。类型:a…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/07 14:28
下一篇 02/07 14:28