国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

15158846557 在線咨詢 在線咨詢
15158846557 在線咨詢
所在位置: 首頁 > 營銷資訊 > 網(wǎng)站運營 > CVE-2019-0193 apache 漏洞利用與安全防護方案

CVE-2019-0193 apache 漏洞利用與安全防護方案

時間:2024-03-02 16:15:01 | 來源:網(wǎng)站運營

時間:2024-03-02 16:15:01 來源:網(wǎng)站運營

CVE-2019-0193 apache 漏洞利用與安全防護方案:

apache最近爆出的漏洞越來越多,旗下的solr產(chǎn)品存在遠程服務(wù)器執(zhí)行惡意代碼漏洞,該漏洞產(chǎn)生的主要原因是因為apache dataimporthandler數(shù)據(jù)外部收集的一個端口模塊,該模塊支持從遠程的地址進行通信,并多數(shù)據(jù)進行收集,正因為開放了遠程地址,可導(dǎo)致攻擊者構(gòu)造惡意的代碼對DIH進行腳本注入,從而讓后端服務(wù)器對惡意代碼進行了執(zhí)行,該漏洞可導(dǎo)致服務(wù)器被攻擊,被入侵,關(guān)于該漏洞的詳情我們SINE安全技術(shù)深入的帶大家來分析:

apache這個漏洞影響范圍較廣低于solr 8.2.0版本的都會受到漏洞的影響與攻擊,本身這個solr模塊就支持從遠程的地址進行數(shù)據(jù)的收集與導(dǎo)入功能,當用戶對dataimport進行使用的時候首先會調(diào)用handleRequestBody類,并將請求的模塊進行重新配置,默認代碼會對params.getDataConfig()參數(shù)里post值進行判斷,當值為空就不會加載dataconfig里的配置,截圖如下:

緊接著加載配置,對post值的相關(guān)參數(shù)進行賦值,像,datasoure,document等變量進行賦值,post里的自定義的參數(shù)會自動存入變量中,然后返回數(shù)據(jù)并保存,進行導(dǎo)入數(shù)據(jù)。

漏洞的產(chǎn)生就在這個里,攻擊者構(gòu)造惡意的代碼在里,當dofulldump對齊解析并正則式的進行值轉(zhuǎn)換,導(dǎo)致惡意代碼被執(zhí)行,這個可以寫入很多java的類,apache并沒有對內(nèi)容進行安全過濾與限制,導(dǎo)致可以注入任意的惡意代碼,使其服務(wù)器進行執(zhí)行。我們構(gòu)造了一個執(zhí)行計算器的POC,我們截圖看下利用的效果:

那么該如何修復(fù)apache漏洞呢?

首先請各位網(wǎng)站,服務(wù)器的運維人員對當前的apache solr版本繼續(xù)查看,登錄solr的控制面板,可以查看到當前的版本,如果低于8.2.0,說明存在漏洞,將solr的版本升級到最新版本,也可以對apache配置文件進行修改,文件名是solrconfig.xml,配置文件里的datainport值都注釋掉,關(guān)閉這個數(shù)據(jù)收集功能,有些網(wǎng)站,APP可能會使用到這個功能,在關(guān)閉后請檢查網(wǎng)站的正常功能,是否收到影響,沒有影響就關(guān)閉即可,關(guān)于該漏洞的修復(fù)與安全加固就到這里,愿我們的分享,能夠幫助到更多使用apache solr的公司。

關(guān)鍵詞:安全,防護,方案,利用,漏洞

74
73
25
news

版權(quán)所有? 億企邦 1997-2025 保留一切法律許可權(quán)利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點擊下載Chrome瀏覽器
關(guān)閉