| ID: | 16707 |
|---|---|
| 标题: | solr 命令执行 (CVE-2017-12629) |
| 描述: | solr 命令执行 (CVE-2017-12629) solr 命令执行 (CVE-2017-12629) Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现。此次7.1.0之前版本总共爆出两个漏洞:[XML实体扩展漏洞(XXE)](https://github.com/vulhub/vulhub/tree/master/solr/CVE-2017-12629-XXE)和远程命令执行漏洞(RCE),二者可以连接成利用链,编号均为CVE-2017-12629。 |
| 类型: | WEB |
| 网站: | vulfocus |
| 题目链接: | https://vulfocus.cn |
| 赛事: | None |
| 年度: | None |
| Flag值: | Apache Solr 远程命令执行漏洞(CVE-2017-12629)的复现过程及验证步骤详见Juejin平台的技术博客。该博客详细描述了通过Docker环境搭建靶场、构造恶意HTTP请求触发漏洞、利用Burp Suite抓包修改参数、执行系统命令(如创建文件或反弹Shell)的完整流程,并通过DNSLog验证漏洞存在性 4。 |
| writeup: | https://juejin.cn/post/7089276732007514120 |