Apache-Solr-RCE-via-Velocity-template

时间:2024-03-29 12:50:38
【文件属性】:

文件名称:Apache-Solr-RCE-via-Velocity-template

文件大小:2.16MB

文件格式:ZIP

更新时间:2024-03-29 12:50:38

Python

Apache-Solr-RCE-Velocity模板 突破产生原因: 当攻击者可以直接访问Solr控制台时,可以通过发送类似/例程名/ config的POST请求该例程的配置文件进行更改。 Apache Solr内置IntegratedVelocityResponseWriter插件,在该插件的初始化参数中的params.resource.loader.enabled这个选项是重新配置控制是否允许参数资源加载器在Solr请求参数中指定模版,设置为false。当设置params .resource.loader.enabled为true时,将允许用户通过设置请求中的参数来指定相关资源的加载,这也就意味着攻击者可以通过构造一个具有威胁的攻击请求,在服务器上进行命令执行。 进攻复现:反复出现的漏洞 方法一:手动检测访问进入主界面,单击左侧的Core Selector查看集合名称 使用如下两个有


【文件预览】:
Apache-Solr-RCE-via-Velocity-template-master
----apache_solr_exec.py(6KB)
----2.png(100KB)
----3.png(328KB)
----5.png(1.48MB)
----1.png(356KB)
----README.md(3KB)
----4.png(131KB)

网友评论