首页 > TAG信息列表 > 23set

Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)

漏洞简介 在其 5.0.0 到 8.3.1版本中,用户可以注入自定义模板,通过Velocity模板语言执行任意命令。 漏洞复现 默认情况下params.resource.loader.enabled配置未打开,无法使用自定义模板。我们先通过如下API获取所有的核心: http://your-ip:8983/solr/admin/cores?indexInfo=false

【漏洞复现】Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)

文章目录 一、漏洞简介二、漏洞环境搭建三、漏洞复现 一、漏洞简介 Solr 是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML

Apache Solr Velocity模板远程代码执行

更多内容,欢迎关注微信公众号:信Yang安全,期待与您相遇。 这里用的docker环境 很简单的 在这里不再介绍 本地搭建好环境然后访问8983端口 网页如下:   查下节点名称   同样名字可以访问http://192.168.35.185:8983/solr/admin/cores获取到名字   看下config的 红圈的这里两个点

Solr-rce漏洞复现

最近Solr又出了一个RCE漏洞,复现了一下 # coding: utf-8 import requestsimport argparsefrom urllib import parseif __name__ == "__main__":    parser = argparse.ArgumentParser()    parser.add_argument('--url', type=str, help='display an url')