当前位置: 代码网 > it编程>数据库>Nosql > 03Apache Solr 远程命令执行漏洞(CVE-2019-0193)

03Apache Solr 远程命令执行漏洞(CVE-2019-0193)

2024年08月01日 Nosql 我要评论
此次漏洞出现在`Apache Solr`的`DataImportHandler`,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的`DIH配置都可以通过外部请求的dataConfig参数`来设置。* 由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。

0x01 漏洞介绍

apache solr 是一个开源的搜索服务器。solr 使用 java 语言开发,主要基于 http 和 apache lucene 实现。

  • 此次漏洞出现在apache solrdataimporthandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的dih配置都可以通过外部请求的dataconfig参数来设置。

  • 由于dih配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。

0x02 影响版本

  • apache solr < 8.2.0

0x03 漏洞编号

  • cnnvd编号:cnnvd-201908-031
  • 危害等级: 高危
  • cve编号: cve-2019-0193
  • 漏洞类型: 代码注入
  • 发布时间: 2019-08-01
  • 威胁类型: 远程
  • 更新时间: 2021-08-05

0x04 漏洞查询

http://123.124.177.30/web/xxk/ldxqbyid.tag?cnnvd=cnnvd-201908-0
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com