Apache solr XXE 漏洞(CVE-2017-12629)

任务一:
复现环境中的漏洞
任务二:
利用XXE漏洞发送HTTP请求,在VPS服务器端接受请求,或收到DNS记录
任务三:
利用XXE漏洞读取本地的/etc/passwd文件

1.搭建环境
在这里插入图片描述

2.开始看wp的时候没有看懂为什么是core,然后去了解了一下solr的核心这个概念,然后发现是一个启动的配置。
在这里插入图片描述
在这里插入图片描述

3.进入到核心的查看界面,是json的查看方式,第二张的表达方式会更直观,可以看到xxe漏洞在哪里,在那个demo那个地方。
在这里插入图片描述
在这里插入图片描述

4.导入poc,复现漏洞,一直显示连接失败。连不上我的http服务器。(排查了端口被占的问题,发现是可以打开目录的,是因为防火墙没关,后面关了就可以了)
在这里插入图片描述
在这里插入图片描述

5.然后要用到另一个服务器上面的dtd文件,所以这里需要用http-server搭建一个服务器,先开放一个端口,然后在共享文件夹里面写入一个1.dtd。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

6.然后抓包改包。然后就出来了etc/passwd。

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

  • 11
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值