[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

solr 命令执行 (CVE-2017-12629)

 广告模块
ID: 16707
标题: solr 命令执行 (CVE-2017-12629)
描述: solr 命令执行 (CVE-2017-12629) solr 命令执行 (CVE-2017-12629) Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现。此次7.1.0之前版本总共爆出两个漏洞:[XML实体扩展漏洞(XXE)](https://github.com/vulhub/vulhub/tree/master/solr/CVE-2017-12629-XXE)和远程命令执行漏洞(RCE),二者可以连接成利用链,编号均为CVE-2017-12629。
类型: WEB
网站: vulfocus
题目链接: https://vulfocus.cn
赛事: None
年度: None
Flag值: Apache Solr 远程命令执行漏洞(CVE-2017-12629)的复现过程及验证步骤详见Juejin平台的技术博客。该博客详细描述了通过Docker环境搭建靶场、构造恶意HTTP请求触发漏洞、利用Burp Suite抓包修改参数、执行系统命令(如创建文件或反弹Shell)的完整流程,并通过DNSLog验证漏洞存在性 4。
writeup: https://juejin.cn/post/7089276732007514120
答案错误,我要更正