今天挖到一个新洞,是涉及到Apache Solr的。去稍微了解了下,Apache Solr是Apache开发的一个开源的主要基于HTTP和Lucene的全文搜索服务器,这是一个开源的搜索服务,使用Java语言开发。
看了下版本,是5.3的,找了一下网上已经爆出的漏洞,几乎都在可用版本范围内。然后就先去扫了下端口,发现除了80和443,全都被过滤了,这里就没有可利用的点。这里还不想放弃,既然来都来了,总得捞点东西走,便开始找有用的信息。最后经过不断的尝试,终于发现了里面有一份数据文件和一份数据的备份文件的存在,其中泄露了数据库用户和密码和真实ip。
然后就提交了个洞,已经通过了。
这里给出通用url:http://x.x.x/solr/#/twst/files。其中的twst是在“Core Admin”中找到,点击“Core Admin”这一栏进行查看,根据那个网站的Core Admin自行替换。
然后便可以看到其中的文件。
以下是我找到漏洞的网站
来源:freebuf.com 2021-04-01 12:31:06 by: Johnson666
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册