Solr反序列化远程代码执行漏洞(360训练平台)

本文介绍了Apache Solr中的ConfigAPI如何通过设置jmx.serviceUrl引发远程代码执行漏洞(CVE-2019-0192),讲解了利用ysoserial工具构造payload进行攻击的原理。同时,文章提到了nc命令的使用,包括端口扫描、文件传输、端口转发以及正向和反向反弹shell的方法,展示了多种反弹shell的实现方式,如bash、python、perl、ruby、java等。
摘要由CSDN通过智能技术生成

  • 原理

    • Apache Solr中的ConfigAPI允许设置一个jmx.serviceUrl,它将创建一个新的JMXConnectorServerFactory,并通过“绑定”操作触发对目标RMI/LDAP服务器的调用。恶意的RMI服务器可以响应任意的对象,这些对象将在Solr端使用java的ObjectInputStream反序列化,这被认为是不安全的。这种类型的漏洞可以利用ysoserial工具。根据目标类路径,攻击者可以使用其中一个“gadget chain”来触发Solr端上的远程代码执行。本质是ConfigAPI允许通过HTTP POST请求配置Solr的JMX服务器。(CVE-2019-0192)
    • nc命令:nc(netcat)是一种用于在网络上传输数据的命令行工具,支持TCP、UDP、Unix域套接字和其他协议。它可以用于创建客户端和服务器,也可以用于在不同主机之间传输文件、扫描端口、进行端口转发等。
      • nc 远程主机URL 连接端口
        创建TCP或UDP连接
      • nc -l -p 监听端口
        在本地主机创建监听TCP或UDP连接
      • nc host port < file
        从本地主机向远程主机发送文件
      • nc -l -p port > file
        从远程主机向本地主机接收文件
      • nc -zv 远程主机URL 远程主机端口
        端口扫描
      • nc -l -p 本地主机端口 -c 'nc 远程主机URL 远程主机端口'
        端口转发,将本地主机端口上的http请求转发到远程主机的指定端口上
      • 端口扫描
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值