原始描述: 在Tika 1.18之前,客户端可以将精心设计的标头发送到tika-server,该标头可用于将命令注入运行tika-server的服务器的命令行。 此漏洞仅影响在对不受信任的客户端开放的服务器上运行tika-server的漏洞。 下一步将看看Tika补丁和未补丁版本的差异,特别是tika-server部分。为Java中已知的执行操作系统命令的函数编写Grepping代码是另一个不错的选择。 最后,搜索tika-server代码的各个部分,我们可以假设这些报头是某种HTTP请求。 0x01 对tika-server 1.17与1.18源目录进行并行递归比较。 查看进程的属性,当tika-server启动它时,会生成以下命令行,该命令行是使用inject命令构造的。
本文将介绍的是Apache tika-server命令注入漏洞到实现攻击的一系列步骤。该漏洞编号为CVE-2018-1335。
这样它就可以和 Apache Commons Daemon 一起执行;允许在 TikaResource 类中把 Content-Length 头传递给元数据;支持用户把系统属性从分叉进程扩展到分叉的 tika-server
用户可以发送精心构造的标头至tika-server,这些标头能够用来注入一些命令到运行tika-server的服务器的命令行中。此漏洞只影响向不受信用户开放并且运行tika-server的服务器。 b 影响版本 1.18版本 1.17版本 c 修复建议 Apache官方不建议使用者在不安全环境下运行Tika-server,并且暴露给不受信的用户。