腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
安全漏洞环境学习
专栏成员
举报
70
文章
135557
阅读量
18
订阅数
订阅专栏
申请加入专栏
全部文章(70)
安全(55)
网络安全(49)
https(23)
github(14)
php(13)
http(12)
windows(10)
linux(8)
网站(7)
shell(6)
数据库(5)
git(5)
windows server(5)
编程算法(5)
sql(4)
tomcat(4)
apache(4)
bash(3)
api(3)
ubuntu(3)
bash 指令(3)
容器镜像服务(3)
开源(3)
ssh(3)
xml(2)
android(2)
lucene/solr(2)
apt-get(2)
命令行工具(2)
企业(2)
容器(2)
tcp/ip(2)
flash(2)
java(1)
python(1)
javascript(1)
go(1)
servlet(1)
html(1)
单片机(1)
arm(1)
postgresql(1)
phpmyadmin(1)
django(1)
web.py(1)
打包(1)
struts(1)
nginx(1)
laravel(1)
thinkphp(1)
文件存储(1)
SSL 证书(1)
文字识别(1)
dns(1)
ftp(1)
npm(1)
jenkins(1)
kernel(1)
gcc(1)
iis(1)
socket编程(1)
lamp(1)
powershell(1)
安全漏洞(1)
云数据库 postgresql(1)
dos(1)
fork(1)
苹果(1)
搜索文章
搜索
搜索
关闭
Apache Solr 远程命令执行漏洞(CVE-2019-0193)
lucene/solr
apache
容器镜像服务
容器
https
Apache Solr 是一个开源的搜索服务器。Solr使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。
墙角睡大觉
2019-11-05
1.2K
0
CVE-2019-5736 runc容器逃逸漏洞复现
网络安全
安全
容器
容器镜像服务
shell
Docker、containerd或者其他基于runc的容器运行时存在安全漏洞,攻击者可以通过特定的容器镜像或者exec操作可以获取到宿主机的runc执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。
墙角睡大觉
2019-09-24
4.1K
0
没有更多了
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
立即查看
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档