当前位置:   article > 正文

复现nuclei——CVE-2019-17558(Apache Solr Velocity模板注入远程命令执行漏洞)_cve-2019-17558复现

cve-2019-17558复现

一、漏洞介绍

Solr是Apache Lucene项目的开源企业搜索平台。 其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本的处理。 2019年10月30日,国外安全研究人员放出了一个关于solr 模板注入的exp,攻击者经过未受权访问solr服务器,发送特定的数据包开启 params.resource.loader.enabled,而后get访问接口致使服务器命令执行。

影响版本:Apache Solr 5.0.0 ~8.3.1(暂不确定)到最新版本。


二、漏洞产生的原因

1.攻击者可以直接访问solr admin页面,并可以通过构造post请求来修改节点的配置.

2. Apache Solr默认集成VelocityResponseWriter插件,在该插件的初始化参数中的params.resource.loader.enabled这个选项是用来控制是否允许参数资源加载器在Solr请求参数中指定模版,默认设置是false。

注:当params.resource.loader.enabled设置为true,将允许用户通过设置请求中的参数来指定相关资源的加载,这也就意味着攻击者可以通过构造一个恶意的请求,在服务器上

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/blog/article/detail/58673
推荐阅读
相关标签
  

闽ICP备14008679号