-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
-
- 关于致远M1反序列化漏洞的安全告知
- 关于Jeecg-Boot JimuReport queryFieldBySql 模板注入漏洞的安全告知
- 关于Ivanti SAML SSRF漏洞(CVE-2024-21893)的安全告知
- 关于 TOTOLINK A3700R命令执行漏洞(CVE-2023-46574)的安全告知
- 关于 Smartbi 内置用户登陆绕过漏洞的安全告知
- 关于Cloudpanel远程命令执行漏洞(CVE-2023-35885)的安全告知
- 关于 iDocView 接口远程命令执行漏洞的安全告知
- 关于GoAnywhere MFT绕过身份验证创建管理员漏洞(CVE-2024-0204)的安全告知
- 关于SpringBlade export-user SQL注入漏洞的安全告知
- 关于Jenkins任意文件读取漏洞(CVE-2024-23897)的安全告知
Apache Solr Velocity模版注入远程命令执行漏洞预警
时间:2019-10-31 16:35:14来源:信息安全服务部作者:开yun体育官网入口
漏洞简介
严重程度:高
CVE编号:暂无
影响版本:5.0≤8.2.0
漏洞危害
该漏洞是由于存在未授权访问Solr控制台时,可以通过发送类似/节点名/config的POST请求对该节点的配置文件做更改。通过修改config文件,使params.resource.loader.enabled设置为true时,将允许用户通过设置请求中的参数来指定相关资源的加载,这也就意味着攻击者可以通过构造一个具有威胁的攻击请求,在服务器上进行命令执行。
漏洞详情
访问Solr控制台,得到节点名。此处为test。
发送数据包,将params.resource.loader.enabled参数设置为ture。
数据包:
然后访问:
成功执行了id命令。
修复建议
目前Apache Solr官方未发布该漏洞的补丁,建议使用防火墙设置可信任IP进行配置Solr。