在利用Solr的DataImportHandler来导入MySQL的数据前,需要MySQL满足一些条件。
如果使用DIH,您可以只使用配置和复制粘贴式查询就能够在SolrAdmin中把玩查询和数据。因此,DIH非常适合快速原型搭建,但在生产环境中运行它怎会怎样? 我们将在下面检查这些点,但是,我们有证据表明DIH可用于真正巨大的部署。所以,尽管有这些限制,许多人仍在生产环境中运行DIH。 通过DIH对块进行索引 我们作为Block连接支持者(Block Join proponents)而被熟知,因此,我们想要在DIH中队块进行索引。 DIH中的嵌套实体(数据连接) 现在,让我们回到连接DIH中的实体。 然而,目前的DIH设计下这是不可能的,但我们扔有很大的突破性尝试 - SOLR-7188。打起精神!这将是一个伟大的胜利,让我们运行DIH来作为一个真正的ETL工具。
这些数字创新中心(DIH)项目中近一半的资金将通过参与小型项目或实验的方式发放给当地企业。获奖的四个项目是: (1)DIH^2:由26个DIH组成的网络,目标是建设超过170个DIH。 (2)DIH-HERO:将建立一个广泛的泛欧DIH网络,用于医疗机器人的研发。该网络将专注于促进企业为医疗保健市场开发创新产品和服务。 (3)TRINITY:创建一个由多学科DIH组成的网络,包括涵盖广泛主题的研究中心、企业和高校。 (4)RIMA:旨在建立一个由机器人技术组成的包含13个DIH的网络,以促进检测和维护技术的运用。 由欧洲机器人协会领导的协调支持计划将从网络收集信息,并与DIH开展协作。
远程代码执行漏洞(CVE-2019-0193)安全通告,此漏洞存在于可选模块DataImportHandler中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH 配置都可以通过外部请求的dataConfig参数来设置,由于DIH配置可以包含脚本,因此该参数存在安全隐患。 4漏洞防护 4.1 官方升级 从Solr的8.2.0版本开始,使用问题参数dataConfig需要将java系统属性“enable.dih.dataconfigparam”设置为true。 2、确保网络设置只允许可信流量与Solr建立通信,尤其是与DIH请求处理器的通信。
编号 CVE-2019-0193 漏洞简介 DataImportHandler是一个可选但使用广泛的模块,默认不启用,用于从数据库和其他源中提取数据,它有一个特性即整个DIH配置可以来自一个请求的“dataConfig DIH管理的调试模式使用它来方便地调试DIH配置的开发。因为DIH配置可以包含script脚本,所以这个参数存在安全风险。 从Solr的8.2.0版本开始,使用这个参数需要设置 Java System property,设置"enable.dih.dataConfigParam" 为 true.。
它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。 因为从Solr>=8.2.0版开始,默认不可使用dataConfig参数,想使用此参数需要将JavaSystem属性“enable.dih.dataConfigParam”设置为true。 只有当Solr>=8.2.0但是主动将Java System属性“enable.dih.dataConfigParam”设置为true,才存在漏洞。 文件 docker-composeup -d docker-composeexec solr bash bin/solr create_core -c test -d example/example-DIH
漏洞概述: 此漏洞存在于可选模块DataImportHandler中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH配置都可以通过外部请求的dataConfig 参数来设置,由于DIH配置可以包含脚本,因此该参数存在安全隐患。 ,简单方便 创建Core docker-compose exec solr bash bin/solr create_core -c test_0nth3way -d example/example-DIH
启动Solr 上传配置文件 启动Solr前需要把Solr单机运行时的配置文件上传到Zookeeper服务,否则会影响Solr创建collection操作,本人这里使用solr的样例目录example-DIH 本人这里执行的命令如下: zkcli.bat -zkhost localhost:2181 -cmd upconfig -confdir D:\solr-8.9.0\example\example-DIH cloud-scripts>zkcli.bat -zkhost localhost:2181 -cmd upconfig -confdir D:\solr-8.9.0\example\example-DIH
最后把solr-6.0\solr-6.0.0\example\example-DIH\solr\db\conf下的admin-extra.html, admin-extra.menu-bottom.html query="select * from goods" deltaImportQuery="select * from goods where id='${dih.delta.id 核心思想是:通过内置变量“{dih.delta.id}”和 “{dataimporter.last_index_time}”来记录本次要索引的id和最近一次索引的时间。
远程代码执行漏洞(CVE-2019-0193)安全通告,此漏洞存在于可选模块DataImportHandler中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH 配置都可以通过外部请求的dataConfig参数来设置,由于DIH配置可以包含脚本,因此该参数存在安全隐患。 4漏洞防护 4.1 官方升级 从Solr的8.2.0版本开始,使用问题参数dataConfig需要将java系统属性“enable.dih.dataconfigparam”设置为true。 2、确保网络设置只允许可信流量与Solr建立通信,尤其是与DIH请求处理器的通信。 4.3 产品防护 针对此漏洞,绿盟科技防护产品已发布规则升级包,可形成针对此漏洞的防护能力。
www.apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.7.2.zip 在本地解压,进入solr-7.7.2目录,执行命令 bin/solr -e dih
'server']; ddd.update({ipss:hed}) except: pass; return (port,ddd) def heres(port,ddd): diH
当solr开启了DataImportHandler功能,该模块中的DIH配置都可以通过外部请求dataconfig参数进行修改,DIH可包含脚本,因此,会存在远程代码执行漏洞。
ik.conf"/> <filter class="solr.LowerCaseFilterFactory"/> </analyzer> </fieldType> 结果比较 # 导入数据DIH DIH全称是Data Import Handler 数据导入处理器,顾名思义这是向solr中导入数据的,我们的solr目的就是为了能让我们的应用程序更快的查询出用户想要的数据,而数据存储在应用中的各种地方入
putfile /infra-solr/configs/ranger_audits/solr-data-config.xml /usr/lib/ambari-infra-solr/example/example-DIH
它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。 vulhub靶场 1.创建名为test的Core docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH
mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.8.2/ 2、开一个有 core 的实例, 我这里用的是 DataImportHandler 的范例配置,进入bin目录下执行 solr.cmd -e dih
up -d 创建名为test的Core: docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH
/example/example-DIH/solr/db -force 这里是新建了一个alice的core,然后启用环境 .
-e 运行云,techproducts,dih和无模式的配置。 -f 在前台运行。 -noprompt 启动Solr并禁止任何可能出现的提示。这有一个隐式接受所有默认值的副作用。