- 博客(9)
- 收藏
- 关注
原创 Solr反序列化远程代码执行漏洞(360训练平台)
原理 Apache Solr中的ConfigAPI允许设置一个jmx.serviceUrl,它将创建一个新的JMXConnectorServerFactory,并通过“绑定”操作触发对目标RMI/LDAP服务器的调用。恶意的RMI服务器可以响应任意的对象,这些对象将在Solr端使用java的ObjectInputStream反序列化,这被认为是不安全的。这种类型的漏洞可以利用ysoserial工具。根据目标类路径,攻击者可以使用其中一个“gadget chain”来触发Solr端上的远程代码执行
2023-07-23 19:55:04 362
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人