请选择 进入手机版 | 继续访问电脑版

迪普科技技术论坛

 找回密码
 立即注册

关注我们 扫描二维码关注迪普官方微信 迪普新浪微博  迪普官网

最新动态 新闻动态  安全研究 最佳实践  加入迪普

DP 自安全园区网解决方案 DP 自安全分支机构解决方案 DP 自安全物联感知网解决方案

查看: 73|回复: 0

DPtech_Apache Solr Velocity模板远程代码执行漏洞防御配置指导

[复制链接]

2

主题

2

帖子

61

积分

注册会员

Rank: 2

积分
61
QQ
发表于 2019-11-1 10:49:22 | 显示全部楼层 |阅读模式
此次漏洞主要是由于ApacheSolr VelocityResponseWrite插件中params.resource.loader.enabled配置项的默认值可通过HTTP请求直接进行修改有关,攻击者可通过向/节点名称/configURL发送POST请求修改params.resource.loader.enabled参数的值为true,再通过发送参数中带有恶意velocity模板的GET请求实现远程代码执行。
使用迪普FW1000,IPS2000,WAF3000的产品可以参考附件配置进行防护。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|迪普科技

GMT+8, 2019-11-13 17:32 , Processed in 0.159436 second(s), 24 queries .

Powered by Discuz! X3.1

© 2001-2014 Comsenz Inc.

快速回复 返回顶部 返回列表