首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏开源部署

    Solr中通过DIH从MySQL创建索引

    在利用Solr的DataImportHandler来导入MySQL的数据前,需要MySQL满足一些条件。

    1K20编辑于 2022-07-01
  • 来自专栏从流域到海域

    如何将结构化数据导入Solr

    如果使用DIH,您可以只使用配置和复制粘贴式查询就能够在SolrAdmin中把玩查询和数据。因此,DIH非常适合快速原型搭建,但在生产环境中运行它怎会怎样? 我们将在下面检查这些点,但是,我们有证据表明DIH可用于真正巨大的部署。所以,尽管有这些限制,许多人仍在生产环境中运行DIH。 通过DIH对块进行索引 我们作为Block连接支持者(Block Join proponents)而被熟知,因此,我们想要在DIH中队块进行索引。 DIH中的嵌套实体(数据连接) 现在,让我们回到连接DIH中的实体。 然而,目前的DIH设计下这是不可能的,但我们扔有很大的突破性尝试 - SOLR-7188。打起精神!这将是一个伟大的胜利,让我们运行DIH来作为一个真正的ETL工具。

    2.5K20发布于 2018-06-04
  • 来自专栏人工智能快报

    欧盟斥资6600万欧元研发新型机器人与人工智能

    这些数字创新中心(DIH)项目中近一半的资金将通过参与小型项目或实验的方式发放给当地企业。获奖的四个项目是: (1)DIH^2:由26个DIH组成的网络,目标是建设超过170个DIH。 (2)DIH-HERO:将建立一个广泛的泛欧DIH网络,用于医疗机器人的研发。该网络将专注于促进企业为医疗保健市场开发创新产品和服务。 (3)TRINITY:创建一个由多学科DIH组成的网络,包括涵盖广泛主题的研究中心、企业和高校。 (4)RIMA:旨在建立一个由机器人技术组成的包含13个DIH的网络,以促进检测和维护技术的运用。 由欧洲机器人协会领导的协调支持计划将从网络收集信息,并与DIH开展协作。

    53730发布于 2019-03-07
  • 来自专栏绿盟科技安全情报

    【漏洞预警】Apache Solr 远程代码执行漏洞(CVE-2019-0193)预警通告

    远程代码执行漏洞(CVE-2019-0193)安全通告,此漏洞存在于可选模块DataImportHandler中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH 配置都可以通过外部请求的dataConfig参数来设置,由于DIH配置可以包含脚本,因此该参数存在安全隐患。 4漏洞防护 4.1 官方升级 从Solr的8.2.0版本开始,使用问题参数dataConfig需要将java系统属性“enable.dih.dataconfigparam”设置为true。 2、确保网络设置只允许可信流量与Solr建立通信,尤其是与DIH请求处理器的通信。

    81120发布于 2019-10-24
  • 来自专栏安全乐观主义

    【技术分享】Solr DataImportHandler组件漏洞

    编号 CVE-2019-0193 漏洞简介 DataImportHandler是一个可选但使用广泛的模块,默认不启用,用于从数据库和其他源中提取数据,它有一个特性即整个DIH配置可以来自一个请求的“dataConfig DIH管理的调试模式使用它来方便地调试DIH配置的开发。因为DIH配置可以包含script脚本,所以这个参数存在安全风险。 从Solr的8.2.0版本开始,使用这个参数需要设置 Java System property,设置"enable.dih.dataConfigParam" 为 true.。

    86030发布于 2019-11-20
  • 来自专栏安全漏洞环境学习

    Apache Solr 远程命令执行漏洞(CVE-2019-0193)

    它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。 因为从Solr>=8.2.0版开始,默认不可使用dataConfig参数,想使用此参数需要将JavaSystem属性“enable.dih.dataConfigParam”设置为true。 只有当Solr>=8.2.0但是主动将Java System属性“enable.dih.dataConfigParam”设置为true,才存在漏洞。 文件 docker-composeup -d docker-composeexec solr bash bin/solr create_core -c test -d example/example-DIH

    1.3K20发布于 2019-11-05
  • 来自专栏小满的技术录

    Apache Solr远程代码执行(CVE-2019-0193)漏洞复现

    漏洞概述: 此漏洞存在于可选模块DataImportHandler中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH配置都可以通过外部请求的dataConfig 参数来设置,由于DIH配置可以包含脚本,因此该参数存在安全隐患。 ,简单方便 创建Core docker-compose exec solr bash bin/solr create_core -c test_0nth3way -d example/example-DIH

    1.7K10编辑于 2022-09-26
  • 来自专栏Unity3D学习笔记

    四、SolrCloud的安装

    启动Solr 上传配置文件 启动Solr前需要把Solr单机运行时的配置文件上传到Zookeeper服务,否则会影响Solr创建collection操作,本人这里使用solr的样例目录example-DIH 本人这里执行的命令如下: zkcli.bat -zkhost localhost:2181 -cmd upconfig -confdir D:\solr-8.9.0\example\example-DIH cloud-scripts>zkcli.bat -zkhost localhost:2181 -cmd upconfig -confdir D:\solr-8.9.0\example\example-DIH

    68710编辑于 2021-12-06
  • 来自专栏强仔仔

    Solr之搭建Solr6.0服务并从Mysql上导入数据

    最后把solr-6.0\solr-6.0.0\example\example-DIH\solr\db\conf下的admin-extra.html, admin-extra.menu-bottom.html query="select * from goods" deltaImportQuery="select * from goods where id='${dih.delta.id 核心思想是:通过内置变量“{dih.delta.id}”和 “{dataimporter.last_index_time}”来记录本次要索引的id和最近一次索引的时间。  

    1.8K20编辑于 2022-11-30
  • 来自专栏绿盟科技安全情报

    【漏洞预警】Apache Solr远程代码执行漏洞 (CVE-2019-0193)处置手册及技术分析

    远程代码执行漏洞(CVE-2019-0193)安全通告,此漏洞存在于可选模块DataImportHandler中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH 配置都可以通过外部请求的dataConfig参数来设置,由于DIH配置可以包含脚本,因此该参数存在安全隐患。 4漏洞防护 4.1 官方升级 从Solr的8.2.0版本开始,使用问题参数dataConfig需要将java系统属性“enable.dih.dataconfigparam”设置为true。 2、确保网络设置只允许可信流量与Solr建立通信,尤其是与DIH请求处理器的通信。 4.3 产品防护 针对此漏洞,绿盟科技防护产品已发布规则升级包,可形成针对此漏洞的防护能力。

    1.4K10发布于 2019-10-24
  • 来自专栏Timeline Sec

    CVE-2019-0193:Apache Solr远程命令执行漏洞复现

    www.apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.7.2.zip 在本地解压,进入solr-7.7.2目录,执行命令 bin/solr -e dih

    2.7K10发布于 2019-12-15
  • 来自专栏python3

    一个Python的‘Threadpool

    'server'];   ddd.update({ipss:hed})  except:   pass;  return (port,ddd) def heres(port,ddd):  diH

    54920发布于 2020-01-07
  • 来自专栏黑白天安全团队

    Apache Solr 漏洞复现

    当solr开启了DataImportHandler功能,该模块中的DIH配置都可以通过外部请求dataconfig参数进行修改,DIH可包含脚本,因此,会存在远程代码执行漏洞。

    2.1K40发布于 2020-09-29
  • 来自专栏P轴

    Solr

    ik.conf"/> <filter class="solr.LowerCaseFilterFactory"/> </analyzer> </fieldType> 结果比较 # 导入数据DIH DIH全称是Data Import Handler 数据导入处理器,顾名思义这是向solr中导入数据的,我们的solr目的就是为了能让我们的应用程序更快的查询出用户想要的数据,而数据存储在应用中的各种地方入

    1.6K20编辑于 2022-11-18
  • 来自专栏大数据实战演练

    使用zkcli.sh来管理SolrCloud配置文件

    putfile /infra-solr/configs/ranger_audits/solr-data-config.xml /usr/lib/ambari-infra-solr/example/example-DIH

    1.6K20发布于 2019-03-15
  • 来自专栏黑白天安全团队

    Apache Solr漏洞总结

    它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。 vulhub靶场 1.创建名为test的Core docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH

    4.8K11发布于 2021-04-08
  • 来自专栏Timeline Sec

    Apache Solr <= 8.8.2任意文件删除漏洞复现

    mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.8.2/ 2、开一个有 core 的实例, 我这里用的是 DataImportHandler 的范例配置,进入bin目录下执行 solr.cmd -e dih

    1.7K10发布于 2021-06-25
  • 来自专栏玄魂工作室

    Apache Solr Velocity模板注入RCE漏洞复现

    up -d 创建名为test的Core: docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH

    1.8K30发布于 2019-11-04
  • 来自专栏字节脉搏实验室

    Solr Velocity模板远程命令执行漏洞+反弹shell

    /example/example-DIH/solr/db -force 这里是新建了一个alice的core,然后启用环境 .

    1.6K10发布于 2020-05-12
  • 来自专栏大数据

    开始使用Apache Solr

    -e 运行云,techproducts,dih和无模式的配置。 -f 在前台运行。 -noprompt 启动Solr并禁止任何可能出现的提示。这有一个隐式接受所有默认值的副作用。

    1.2K00发布于 2017-12-21
领券