内容简介:solr未授权访问漏洞的利用
漏洞介绍
Solr: Search On Lucene Replication Solr是一个高性能,采用 Java 开发,基于Lucene的全文搜索服务器。文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现。它的主要特性包括:高效、灵活的缓存功能,垂直搜索功能,高亮显示搜索结果,通过索引复制来提高可用性,提 供一套强大Data Schema来定义字段,类型和设置文本分析,提供基于Web的管理界面等。
solr的管理界面通常包含如下信息:solr的配置信息(包括路径,用户名,系统版本信息),数据库的配置信息(地址,用户名,密码),数据库搜索数据等。 solr未授权访问的危害很大,轻则可查询所有数据库信息,重则可读取系统任意文件,甚至getshell.
漏洞利用
除了查看配置信息之外,漏洞利用的方式就是查询数据了,默认查询数据方式直接进入如下图所示的query界面,进入query后点击“execute query”即可查询默认的数据。这里的默认是指只能按给定的数据搜索方式从特定的数据库中搜索数据,不能自定义查询。
自定义查询的方式要进入如下图所示的 Dateimport 界面,进入后界面如下:
注意图中几个关键点,在Configuration内修改配置文件,一般配置文件会存储数据库的地址,用户名密码等,查询通过修改实体的 query 字段,修改成对应数据库的对应查询语句,只要结果正确,就能查询出数据了。默认只显示十条数据,你可以选择修改一次显示100条或者使用移位查询,都可以。如果用户权限高,像 mysql 、mssql等都有机会直接获得 shell 的,当然还是要看运气。我这次就遇到一个postgresql的库,用户权限还不高,读取不了系统文件,只能查询一些数据了。
Postgresql数据查询
渗透中常用的查询可查看 pentestmonkey 的介绍。下面介绍一下我的查询历程:
查询版本:
select version()
查询用户权限:
SELECT usename, usecreatedb, usesuper, usecatupd FROM pg_user
得出用户权限不高,不是superuser,也就是说一些读取文件,传shell的操作是执行不了了,只能查查数据库中有没有敏感数据了。
查询所有数据库:
SELECT datname FROM pg_database
查询表名:
两种办法:
-
select tablename from pg_tables where schemaname='public'
-
SELECT tablename FROM pg_tables WHERE tablename NOT LIKE 'pg%' AND tablename NOT LIKE 'sql_%' ORDER BY tablename;
查询指定表中的字段名:
SELECT col_description(a.attrelid,a.attnum) as comment,format_type(a.atttypid,a.atttypmod) as type,a.attname as name, a.attnotnull as notnull FROM pg_class as c,pg_attribute as a where c.relname = '表名' and a.attrelid = c.oid and a.attnum>0
查询数据:
例如我这里查出有user表,字段有username,password。 这里有有个小tips。user是postgresql的预留关键字,如果直接 select * from user的话,会从系统的user表中查询数据,查出的是postgresql的使用用户,而不是我想要的user表。 解决方案: select * from “user” , 注意这里必须用双引号,单引号是执行不了的。 而在 solr 中,搜索的query语句默认是用双引号括起来的,所以这里需要把solr的双引号改成单引号,即: <entity name="knowledge" query='SELECT username,password from "user"'>
最终我查出了一些还算敏感的数据。 查询user表中的数据数量: select count(1) from "users"
总结
其实这个漏洞的利用是不难的,进入管理界面后翻翻文件,查询数据即可。难在如何发现这个漏洞。涉及到厂商的信息搜集,IP段扫描,敏感目录爆破等。敏感目录扫描时必须加上一条 /solr/admin
。
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- Redis未授权访问漏洞复现
- memcache 端口11211 未授权访问漏洞修复
- 漏洞预警:Hadoop 未授权访问可导致数据泄露
- 利用CouchDB未授权访问漏洞执行任意系统命令
- 首个Spark REST API未授权漏洞利用分析
- 宝塔面板 phpMyAdmin 未授权访问漏洞是个低级错误吗?
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
自媒体写作,从基本功到实战方法
余老诗 / 清华大学出版社 / 2018-9-1 / 59.00元
《自媒体写作》是一本系统而通俗易懂的自媒体写作指导书。 全书共分为10章,分别从写作基本功、新媒体认知、新媒体传播规律和自媒体作者阅读写作素养以及如何进阶等方面展开,结合简书、公众号、今日头条等主流自媒体所选例文,讲解写作知识和新媒体特点,内容详实,有理有据,非常适合自媒体写作爱好者自学。 尤其值得一提的是,写作基本功部分从原理、方法和技巧三个层面展开论说,让自媒体写作学习者既能从根本......一起来看看 《自媒体写作,从基本功到实战方法》 这本书的介绍吧!