Apache Solr RCE via Velocity template 源码

qqvenue59639 10 0 ZIP 2021-04-27 21:04:31

Apache-Solr-RCE-Velocity模板 突破产生原因: 当攻击者可以直接访问Solr控制台时,可以通过发送类似/例程名/ config的POST请求该例程的配置文件进行更改。 Apache Solr内置IntegratedVelocityResponseWriter插件,在该插件的初始化参数中的params.resource.loader.enabled这个选项是重新配置控制是否允许参数资源加载器在Solr请求参数中指定模版,设置为false。当设置params .resource.loader.enabled为true时,将允许用户通过设置请求中的参数来指定相关资源的加载,这也就意味着攻击者可以通过构造一个具有威胁的攻击请求,在服务器上进行命令执行。 进攻复现:反复出现的漏洞 方法一:手动检测访问进入主界面,单击左侧的Core Selector查看集合名称 使用如下两个有

用户评论
请输入评论内容
评分:
暂无评论