内容管理系统滥用漏洞利用日期漏洞

可以使用OpenCMS利用Apache Solr中的两年历史的搜索查询漏洞,允许攻击者读取任意文件并可能接管整个系统。

内容管理系统OpenCMS是在Java中编写的平台,用于维护世界知识产权组织和意大利财务部等网站的数字内容。

使用搜索查询软件Apache Solr配置OpenCMS的用户可能面临日期的风险XML外部实体注入xxe.)漏洞 - 通过CMS的无故障。

“第一步是找到允许运行Solr查询的Opencms的入口点,”安全研究员Abdel Abdel Adim Oisfi表示,在最近的一个发现他的发现博客文章,他发现了它Handlesolrselect休息API。

“发现了入场点后,确认XXE只是几秒钟,”Oisfi说。

最初在2017年发现的Apache Solr XXE可以通过使用诸如FTP的频道来利用来自Solr服务器的任意文件来利用。

Oisifi使用了一个基本的有效载荷触发这一点漏洞据称,据称阻抗Solr版本5.5.0,5.5.4,6.0.0,6.6.1,7.0.0和7.0.1。

建议将这些版本的Solr配置为其CMS的用户立即更新。

虽然Opencms对Solr缺陷没有任何责任,但实例突出显示系统的安全如何间接通过后端漏洞间接破坏。

“当多种技术合并在一起时,有一个非公开的技术有一些已知的漏洞,始终了解其他人如何与弱势群体交谈,以便找到潜在的利用路径,”Oisifi说。