目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2019-0193— Apache Solr 代码注入漏洞

KEV EPSS 93.08% · P100
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2019-0193の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
In Apache Solr, the DataImportHandler, an optional but popular module to pull in data from databases and other sources, has a feature in which the whole DIH configuration can come from a request's "dataConfig" parameter. The debug mode of the DIH admin screen uses this to allow convenient debugging / development of a DIH config. Since a DIH config can contain scripts, this parameter is a security risk. Starting with version 8.2.0 of Solr, use of this parameter requires setting the Java System property "enable.dih.dataConfigParam" to true.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Apache Solr 代码注入漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 8.2.0之前版本中存在代码注入漏洞。攻击者可利用该漏洞在目标服务器上执行恶意代码。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
ApacheApache Solr Apache Solr all prior to 8.2.0 -

II. CVE-2019-0193の公開POC

#POC説明ソースリンクShenlongリンク
1Nonehttps://github.com/xConsoIe/CVE-2019-0193POC詳細
2Apache Solr DataImport Handler RCEhttps://github.com/jas502n/CVE-2019-0193POC詳細
3Apache Solr远程代码执行漏洞(CVE-2019-0193) Exploithttps://github.com/1135/solr_exploitPOC詳細
4Nonehttps://github.com/jaychouzzk/CVE-2019-0193-expPOC詳細
5ApacheSolrRCE(CVE-2019-0193)一键写shell,原理是通过代码执行的java文件流写的马。https://github.com/freeFV/ApacheSolrRCEPOC詳細
6Apache Solr is vulnerable to remote code execution vulnerabilities via the DataImportHandler, an optional but popular module to pull in data from databases and other sources. The module has a feature in which the whole DIH configuration can come from a request's "dataConfig" parameter. The debug mode of the DIH admin screen uses this to allow convenient debugging / development of a DIH config. Since a DIH config can contain scripts, this parameter is a security risk. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2019/CVE-2019-0193.yamlPOC詳細
7Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Apache%20Solr%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2019-0193.mdPOC詳細
8Apache Solr DataImportHandler Remote Code Execution Vulnerability(CVE-2019-0193)https://github.com/chaitin/xray-plugins/blob/main/poc/manual/solr-cve-2019-0193.ymlPOC詳細
9https://github.com/vulhub/vulhub/blob/master/solr/CVE-2019-0193/README.mdPOC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2019-0193のインテリジェンス情報

登录查看更多情报信息。

IV. 関連脆弱性

V. CVE-2019-0193へのコメント

まだコメントはありません


コメントを残す