Apache Solr CVE-2019-12409 RCE 漏洞复现

发布于 2024-08-19 01:46:01 字数 1923 浏览 4 评论 0

该漏洞源于默认配置文件 solr.in.sh 中的 ENABLE_REMOTE_JMX_OPTS 配置选项存在安全风险。

如果使用受影响版本中的默认 solr.in.sh 文件,那么将启用 JMX 监视并将其暴露在 RMI_PORT 上(默认值 = 18983),并且无需进行任何身份验证。 如果防火墙中的入站流量打开了此端口,则具有 Solr 节点网络访问权限的任何人都将能够访问 JMX ,并且可以上传恶意代码在 Solr 服务器上执行。

该漏洞不影响 Windows 系统的用户,仅影响部分版本的 Linux 用户。

环境搭建

  1. 写入 docker-compose.yml 文件:
version: '2'
services:
 solr:
   image: vulhub/solr:8.1.1
   ports:
    - "8983:8983"
    - "18983:18983"
  1. 运行漏洞环境:
docker-compose up -d
docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db

  1. 查看 Docker 靶机环境是否开启了漏洞配置:
docker ps -a #查看当前运行容器的 CONTAINER ID 
docker exec -it CONTAINER ID  /bin/bash #docker 的 solr 的配置文件默认在/etc/default 里面
cat /etc/default/solr.in.sh |grep true #如下图显示即为开启的漏洞配置

浏览器访问: http://IP:8983 ,即可查看到 Apache solr 的管理页面,无需登录。

漏洞复现

  1. 打开 msf,配置 payload

  2. 设置攻击者与受害者 IP

  3. 执行

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

晌融

暂无简介

0 文章
0 评论
22 人气
更多

推荐作者

风暴

文章 0 评论 0

乐玩

文章 0 评论 0

英雄似剑

文章 0 评论 0

秋风の叶未落

文章 0 评论 0

luoshaoja

文章 0 评论 0

吴彦文

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文