CVE-2019-0193(Apache Solr Velocity模板注入RCE)漏洞复现

Apache Solr是一个企业级搜索应用服务器,存在Velocity模板注入漏洞,允许攻击者通过配置文件更改执行命令。此漏洞影响5.x到8.2.0版本。文章介绍了漏洞概述、复现步骤及修复方案,包括利用vulhub搭建环境和构造POST请求以执行命令。
摘要由CSDN通过智能技术生成

Apache Solr Velocity模板注入RCE漏洞复现

  • 你剥开一个很酸的橙子而感到后悔了,可对于橙子来说,那是它的一切.

  • 目录
    - 简介
    - 漏洞概述
    - 漏洞版本
    - 漏洞复现
    - 漏洞修复

简介

Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。

漏洞概述:

该漏洞的产生是由于两方面的原因:

*当攻击者可以直接访问Solr控制台时,可以通过发送类似/节点名/config的POST请求对该节点的配置文件做更改。

Apache Solr默认集成VelocityResponseWriter插件,在该插件的初始化参数中的params.resource.loader.enabled这个选项是用来控制是否允许参数资源加载器在Solr请求参数中指定模版,默认设置是false

当设置params.resource.loader.enabled为true时,将允许用户通过设置请求中的参数来指定相关资源的加载,

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

战神/calmness

你的鼓励是我最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值