2022-10-04 分類: 網(wǎng)站建設
2019年10月31日,阿里云應急響應中心監(jiān)測到國外安全研究人員披露了Apache Solr Velocity模版注入遠程命令執(zhí)行漏洞。攻擊者通過構造特定的請求,成功利用該漏洞可直接獲取服務器權限。
漏洞描述
Solr中存在VelocityResponseWriter組件,攻擊者可以構造特定請求修改相關配置,使VelocityResponseWriter組件允許加載指定模板,進而導致Velocity模版注入遠程命令執(zhí)行漏洞,攻擊者利用該漏洞可以直接獲取到服務器權限。阿里云應急響應中心提醒Solr用戶盡快采取安全措施阻止漏洞攻擊。
影響版本
Apache Solr
安全建議
目前Apache Solr官方未發(fā)布該漏洞的補丁,請關注Solr官方以便獲取更新信息:https://lucene.apache.org/solr/
相關鏈接
https://gist.github.com/s00py/a1ba36a3689fa13759ff910e179fc133
本文題目:ApacheSolrVelocity模版注入遠程命令執(zhí)行漏洞
新聞來源:http://jinyejixie.com/news9/201659.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供商城網(wǎng)站、網(wǎng)站維護、Google、標簽優(yōu)化、搜索引擎優(yōu)化、面包屑導航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容