首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    Apache Tika命令注入漏洞挖掘

    原始描述: 在Tika 1.18之前,客户端可以将精心设计的标头发送到tika-server,该标头可用于将命令注入运行tika-server的服务器的命令行。 此漏洞仅影响在对不受信任的客户端开放的服务器上运行tika-server的漏洞。 下一步将看看Tika补丁和未补丁版本的差异,特别是tika-server部分。为Java中已知的执行操作系统命令的函数编写Grepping代码是另一个不错的选择。 最后,搜索tika-server代码的各个部分,我们可以假设这些报头是某种HTTP请求。 0x01 对tika-server 1.17与1.18源目录进行并行递归比较。 查看进程的属性,当tika-server启动它时,会生成以下命令行,该命令行是使用inject命令构造的。

    2.1K20发布于 2019-06-18
  • 来自专栏安全漏洞环境学习

    CVE-2018-1335 Apache Tika 命令注入漏洞复现

    本文将介绍的是Apache tika-server命令注入漏洞到实现攻击的一系列步骤。该漏洞编号为CVE-2018-1335。

    1.9K60发布于 2019-09-24
  • 来自专栏深度学习与python

    Java 近期新闻:Classfile API 草案、Spring Boot、GlassFish、Reactor 项目

    这样它就可以和 Apache Commons Daemon 一起执行;允许在 TikaResource 类中把 Content-Length 头传递给元数据;支持用户把系统属性从分叉进程扩展到分叉的 tika-server

    2.2K10编辑于 2023-03-29
  • 来自专栏一个安全研究员

    红队和蓝队都关心的东西在这儿了

    用户可以发送精心构造的标头至tika-server,这些标头能够用来注入一些命令到运行tika-server的服务器的命令行中。此漏洞只影响向不受信用户开放并且运行tika-server的服务器。 b 影响版本 1.18版本 1.17版本 c 修复建议 Apache官方不建议使用者在不安全环境下运行Tika-server,并且暴露给不受信的用户。

    2.4K20发布于 2021-04-09
领券