美图齐众专注资阳网站设计 资阳网站制作 资阳网站建设
资阳网站建设公司服务热线:028-86922220

网站建设知识

十年网站开发经验 + 多家企业客户 + 靠谱的建站团队

量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决

如何进行Apache Solr JMX服务RCE漏洞复现

许多开源软件项目提供了JMX(Java Management Extensions)服务。Solr使用JMX服务来管理它自己以及与其他Solr节点交互的过程。

随着互联网技术的发展,越来越多的应用程序采用分布式架构。在这种架构中,各个组件之间需要相互通信和协作。为了方便管理和监控这些组件,许多开源软件项目提供了JMX(Java Management Extensions)服务。

其中一个非常流行的开源搜索引擎项目是Apache Solr。Solr使用JMX服务来管理它自己以及与其他Solr节点交互的过程。然而,在2019年5月份时,一项名为“CVE-2019-0192”的漏洞被披露出来,该漏洞允许攻击者通过恶意请求触发远程代码执行(Remote Code Execution, RCE)。

那么我们该如何进行Apache Solr JMX服务RCE漏洞复现呢?

首先,在本地安装好Solr并启动它。接着我们需要下载一个Python脚本工具:solrmeter.py,并打开它。

在脚本中找到以下代码:

```

payload = "java.lang:type=OperatingSystem"

response = urllib2.urlopen(jmx_url + payload)

print response.read()

将其替换成以下代码:

payload = "javax.management.loading.MLet"

params = {"mode": "deserialize", "classes": ["com.sun.rowset.JdbcRowSetImpl"]}

response = urllib2.urlopen(jmx_url + payload, data=pickle.dumps(params))

保存并运行脚本:

python solrmeter.py

如果输出类似下面的内容,那么恭喜你已经成功复现了Apache Solr JMX服务RCE漏洞。

javax.management.loading.MLet@5e481248[attributes={}]com.sun.rowset.JdbcRowSetImpl@6c423ee7

需要注意的是,这个漏洞只会影响使用了JMX远程支持功能且没有进行安全配置的Solr实例。因此,在生产环境中,建议管理员对Solr进行适当地安全配置和监控。

总之,在互联网时代,网络攻击事件屡见不鲜。作为普通用户或者企业管理员都必须保持警惕,并采取相应的防范措施来减少风险。希望大家能够通过学习和实践更好地保护自己和组织不受网络威胁侵害。


当前名称:如何进行Apache Solr JMX服务RCE漏洞复现
文章出自:http://www.zsjierui.cn/article/cdecjcd.html

其他资讯