Goby 漏洞发布|Apache Solr /solr/admin/info/properties:/admin/info/key 权限绕过漏洞(CVE-2024-45216)

news/2025/1/15 23:21:22/文章来源:https://www.cnblogs.com/gobybot/p/18518678

漏洞名称:Apache Solr /solr/admin/info/properties:/admin/info/key 权限绕过漏洞(CVE-2024-45216)

English Name:Apache Solr /solr/admin/info/properties:/admin/info/key Permission Bypass Vulnerability(CVE-2024-45216)

CVSS core: 7.3

漏洞描述:
Apache Solr是一个开源搜索服务器,使用Java语言开发,主要基于HTTP和Apache Lucene实现。Apache Solr实例使用PKIAuthenticationPlugin(当Solr 以 SolrCloud 模式启动并配置为使用身份验证时该插件可能被启用)时存在身份验证绕过漏洞,攻击者可通过在Solr API路径末尾添加/admin/info/key的方式来绕过Solr的认证机制,从而可能访问敏感数据或执行未授权操作。攻击者可以访问并获取敏感数据,如用户信息、企业机密等。 部分情况下,攻击者可能利用漏洞执行系统命令,控制受影响的系统。

FOFA自检语句:
app=“APACHE-Solr”

受影响资产数量: 82,722

受影响版本:
5.3.0 <= Apache Solr < 8.11.4
9.0.0 <= Apache Solr < 9.7.0

解决方案:
加入用户身份认证机制或token验证,对系统的功能点增加权限控制。

漏洞检测工具:
【Goby】-资产绘测及实战化漏洞扫描工具,实战漏洞验证效果如图所示:

了解Goby
Goby预置了最具实战化效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞。Goby也提供了可以自定义的漏洞检查框架,发动了互联网的大量安全从业者贡献POC,保证持续的应急响应能力,目前已收录1900+POC。
查看Goby更多漏洞:Goby历史漏洞合集

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/824786.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

tenda初始密码八位数是什么

Tenda路由器的初始密码通常是一个8位数字,通常位于路由器背面的标签上或是设备的说明书中。此密码用于首次设置和连接WiFi网络。对于不同的Tenda模型,初始密码可能不同。**1、查找标签:**路由器背面通常有带有初始密码的标签。**2、查阅说明书:**设备随附的说明书通常包含初…

信息搜集——原始

!!!在渗透测试过程中,信息收集是非常重要的一个环节,此环节的信息将影响到后续成功几率,掌握信息的多少将决定发现漏洞的机会的大小,换言之决定着是否能完成目标的测试任务。!!! 一.路径(可以通过根据已知的域名反查,分析出此域名的注册人、公司地址、电话、邮箱、…

浅谈对账拓展功能设计

在Saas类产品中,对账功能是一个拓展比较多的设计,不同企业有着不同的要求。这篇文章,我们看看作者的总结。需求场景:不同企业针对对账单的表单字段有不同的要求,如何满足不同企业用户对于对账的个性化字段诉求,包含核对本账期内发生的企业支付明细、本账期可开票结账明细…

信道和链路有什么区别

信道和链路在通信中都扮演着至关重要的角色,但它们之间存在明显的差异:1.定义和范围不同;2.物理形态差异;3.容量和性能;4.传输介质的使用;5.与设备的关联;6.目的和用途不同。信道通常指的是一个频率带宽内用于传输信息的路径,而链路则是两个设备间的物理或逻辑连接。1.…

Microi吾码低代码平台

Microi吾码 - 低代码平台Vue3在线试用地址:https://microi.net Vue2传统界面试用地址1(仅查询)https://os.itdos.com Vue2传统界面试用地址2(可操作数据)https://demo.microi.net/ 平台始于2014年(基于Avalon.js),2018年使用Vue2重构,持续更新至今,曾融资过1000万,研…

“北斗+实景三维”,助力全域社会治理

在国家治理体系和治理能力现代化的大背景下,全域社会治理成为提升国家治理效能的关键。“北斗+实景三维”技术组合,为全域社会治理提供了新的技术支撑和解决方案。本文将探讨这一技术如何助力全域社会治理,以及其在实际应用中的潜力和挑战。一、全域社会治理的重要性全域社会…

QLoRA原理分析

QLoRA是LoRA的量化版本,在LoRA的基础上,对权重W进行量化,如图2所示,以进一步减少对GPU显存的需求。 1、算法论文及代码论文《QLORA: Efficient Finetuning of Quantized LLMs》 https://arxiv.org/pdf/2305.14314代码 https://github.com/artidoro/qlora 2、QLoRA原理图1…

《使用Gin框架构建分布式应用》阅读笔记:p272-p306

《用Gin框架构建分布式应用》学习第15天,p272-p306总结,总35页。 一、技术总结 1.TDD(test-driven development) 虽然经常看到TDD这个属于,从本人的工作经历看,实际开发中用得相对较少。 2.unitest(单元测试) go语言开发中,使用testify进行单元测试开发。 (1)创建测试文件…

星型模型和雪花模型的区别》

星型模型和雪花模型是两种常用的数据仓库设计方法,主要差异包括:1.维度表的设计;2.数据冗余程度;3.查询性能;4.数据维护复杂度;5.扩展性和灵活性;6.实现难度;7.适用场景。星型模型以其简单高效的结构适用于大多数业务分析场景,而雪花模型则适用于更复杂的数据分析需求…

二阶系统对初始状态的响应

6. 二阶系统对初始状态的响应 当系统的输入 \(u(t)=0\) ,上式可以写成 \[\frac{\mathrm{d}z\left(t\right)}{\mathrm{d}t}=Az\left(t\right),\quad\text{其中} \quad \mathbf{A}=\begin{bmatrix}0&1\\-\omega_\mathrm{n}^2&-2\zeta\omega_\mathrm{n}\end{bmatrix} \]…