-
原理
- Apache Solr中的ConfigAPI允许设置一个jmx.serviceUrl,它将创建一个新的JMXConnectorServerFactory,并通过“绑定”操作触发对目标RMI/LDAP服务器的调用。恶意的RMI服务器可以响应任意的对象,这些对象将在Solr端使用java的ObjectInputStream反序列化,这被认为是不安全的。这种类型的漏洞可以利用ysoserial工具。根据目标类路径,攻击者可以使用其中一个“gadget chain”来触发Solr端上的远程代码执行。本质是ConfigAPI允许通过HTTP POST请求配置Solr的JMX服务器。(CVE-2019-0192)
- nc命令:nc(netcat)是一种用于在网络上传输数据的命令行工具,支持TCP、UDP、Unix域套接字和其他协议。它可以用于创建客户端和服务器,也可以用于在不同主机之间传输文件、扫描端口、进行端口转发等。
- nc 远程主机URL 连接端口
创建TCP或UDP连接
- nc -l -p 监听端口
在本地主机创建监听TCP或UDP连接
- nc host port < file
从本地主机向远程主机发送文件
- nc -l -p port > file
从远程主机向本地主机接收文件
- nc -zv 远程主机URL 远程主机端口
端口扫描
- nc -l -p 本地主机端口 -c 'nc 远程主机URL 远程主机端口'
端口转发,将本地主机端口上的http请求转发到远程主机的指定端口上
- 端口扫描
- nc 远程主机URL 连接端口
Solr反序列化远程代码执行漏洞(360训练平台)
最新推荐文章于 2024-05-12 14:14:04 发布
![](https://img-home.csdnimg.cn/images/20240711042549.png)