【漏洞复现】Apache Solr 身份认证绕过导致任意文件读取漏洞复现(CVE-2024-45216)

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!


0x01 产品介绍

Apache Solr是一个开源的搜索平台,基于流行的Apache Lucene库构建。它提供了一个强大的全文搜索功能,能够快速处理大量数据,并支持复杂的搜索操作。并且是一个独立的企业级搜索应用服务器,它采用java开发,并基于Apache Lucene实现。Solr提供了类似于Web-Service的API接口,具有高度的可靠性、可伸缩性和容错能力,通过分布式索引、复制和负载均衡查询等功能,Solr能够满足大规模数据环境下的高性能搜索需求。

0x02 漏洞威胁

该漏洞存在于Apache SolrPKIAuthenticatonPlugin中,该插件在启用Sor身份验证时默认启用。攻击者可以在Solr API路径末尾添加/admin/inf0/key的方式来绕过身份验证,以获取敏感数据或进行恶意操作。

0x03 影响范围

5.3.0<= Apache Solr <

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值