服务器常见的漏洞扫描记录参考样例

服务器漏洞检测报告

一、http://170:6001/(高风险)

1. Apache Solr 管理界面未授权访问(严重)*1

项目 内容
漏洞权重 99%
漏洞类型 未授权访问
漏洞编号 CT-597171
漏洞描述 Apache Solr 管理界面未授权访问
漏洞首次发现时间 2025-01-06 18:32:34
漏洞最近发现时间 2025-05-26 11:34:41
漏洞危害 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改查数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
CVSS 评分 8.6
修复方案 一、临时缓解措施: 在确保业务不受影响的前提下,可暂时拦截对 /solr/ 接口的访问请求。 限制访问来源地址,如非必要,不要将系统开放在互联网上。 二、升级修复方案: 升级产品至最新版本,下载地址:https://solr.apache.org/downloads.html
漏洞位置 http://170:6001/

2. Apache Solr 远程代码执行漏洞(CNVD-2023-27598)(严重)*1

项目 内容
漏洞权重 99%
漏洞类型 代码注入
漏洞编号 CT-683953, CNVD-2023-27598
漏洞描述 Apache Solr 的stream.url功能存在SSRF漏洞。攻击者可通过构建恶意请求来读取Solr服务器上的文件或发起内网请求,结合其他相关特性,可造成远程代码执行
漏洞首次发现时间 2025-01-06 18:13:28
漏洞最近发现时间 2025-05-26 11:35:07
漏洞危害 攻击者可在应用处通过利用拼接、管道符、通配符等绕过手段来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷。
CVSS 评分 9.8
修复方案 一、临时缓解措施: 在确保业务不受影响的前提下,可暂时拦截对 /solr/admin/cores 接口的访问请求。 限制访问来源地址,如非必要,不要将系统开放在互联网上。 二、升级修复方案: 升级产品至最新版本,下载地址:https://solr.apache.org/downloads.html
漏洞位置 http://170:6001/

3. Apache Solr 利用 ContentStreams 任意文件读取漏洞(高危)*1

项目 内容
漏洞权重 99%
漏洞类型 文件读取
漏洞编号 CT-158741
漏洞描述 Apache Solr 在未开启认证的情况下,攻击者可利用Config API远程开启特定配置,并读取任意系统文件。影响范围:Apache Solr <= 8.8.1
漏洞首次发现时间 2025-01-06 18:41:56
漏洞最近发现时间 2025-05-26 11:35:33
漏洞危害 如果系统未对读取/下载文件的文件目录做限制,攻击者利用此漏洞可直接读取web目录下任意文件,比如配置文件、数据库文件等,甚至直接获取服务器上任意文件内容。
CVSS 评分 7.5
修复方案 一、临时缓解措施: 在确保业务不受影响的前提下,可暂时拦截对 /solr/admin/cores 接口的访问请求。 限制访问来源地址,如非必要,不要将系统开放在互联网上。 二、升级修复方案: 升级产品至最新版本,下载地址:https://solr.apache.org/downloads.html
漏洞位置 http://170:6001/

4. CVE-2017-3164: Apache Solr SSRF漏洞(高危)*1

项目 内容
漏洞权重 99%
漏洞类型 逻辑错误
漏洞编号 CT-46121, CVE-2017-3164, CNNVD-201902-575
漏洞描述 Apache Solr是美国阿帕奇(Apache)软件基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 1.3版本至7.6.0版本中存在服务器端请求伪造漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
漏洞首次发现时间 2025-01-06 18:30:03
漏洞最近发现时间 2025-05-26 11:35:37
漏洞危害 攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
CVSS 评分 7.5
修复方案 一、升级修复方案: 官方已发布安全修复版本,建议受影响的用户升级至最新版本,下载地址: https://solr.apache.org/downloads.html 二、临时缓解措施 1、在不影响业务的情况下配置URL访问控制策略 2、如非必要,避免将资产直接暴露在互联网
漏洞位置 http://170:6001/

5. CVE-2019-17558: Apache Solr Velocity 模板注入漏洞(高危)*1

项目 内容
漏洞权重 99%
漏洞类型 其他
漏洞编号 CT-54341, CVE-2019-17558, CNVD-2020-00500, CNNVD-201912-1225
漏洞描述 Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 5.0.0版本至8.3.1版本中存在注入漏洞。攻击者可借助Velocity模板利用该漏洞在系统上执行任意代码。
漏洞首次发现时间 2025-01-06 18:23:08
漏洞最近发现时间 2025-05-26 11:34:49
漏洞危害 可能造成造成信息泄露,业务系统不稳定等安全问题
CVSS 评分 7.5
修复方案 在确保业务不受影响的前提下,可以暂时拦截对/solr/admin/cores接口的访问请求。 限制访问来源地址,如非必要,不要将系统开放在互联网上。 升级产品至最新版本以修复漏洞。
漏洞位置 http://170:6001/

6. CVE-2021-27905: Apache Solr leaderUrl ContentStreams 存在SSRF漏洞(高危)*1

项目 内容
漏洞权重 99%
漏洞类型 SSRF
漏洞编号 CT-152181, CVE-2021-27905, CNVD-2021-27717, CNNVD-202104-914
漏洞描述 Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 8.8.2之前版本存在代码问题漏洞,攻击者可利用masterUrl参数将索引数据复制到本地内核中。
漏洞首次发现时间 2025-01-06 18:30:49
漏洞最近发现时间 2025-05-26 11:35:07
漏洞危害 1、可以对外网、服务器所在内网、本地端口扫描,获取开放端口信息;主机信息收集,web 应用指纹识别,获取服务 banner 信息等; 2、攻击内外网的 Web 应用,主要是使用 Get 参数就可以实现的攻击(比如 Struts2 漏洞利用,SQL 注入等); 攻击运行在内网或本地的应用程序(比如溢出); 3、根据识别出的应用针对性的发送 payload 攻击,例如 struts2、redis、攻击内网、本地的应用程序及服务等;穿越防火墙; 4、利用 file 等其他允许协议进行绕过攻击,比如利用 file 协议读取本地文件(file:///etc/passwd)
CVSS 评分 7.3
修复方案 一、临时缓解措施: 在确保业务不受影响的前提下,可暂时拦截对/solr/admin/cores接口的访问请求。 限制访问来源地址,如非必要,不要将系统开放在互联网上。 二、升级修复方案: 升级产品至最新版本。
漏洞位置 http://170:6001/

7. Apache Solr /admin/info/properties 敏感信息泄漏漏洞(中危)*1

项目 内容
漏洞权重 99%
漏洞类型 信息泄露
漏洞编号 CT-1107818
漏洞描述 Apache Solr /admin/info/properties 存在敏感信息泄漏
漏洞首次发现时间 2025-01-06 18:40:34
漏洞最近发现时间 2025-05-26 11:35:20
漏洞危害 如果被攻击者利用,有利于攻击者对系统进行信息收集,与其他问题搭配提升危害
CVSS 评分 5.3
修复方案 一、升级修复方案: 官方已发布安全修复版本,建议受影响的用户升级至最新版本,下载地址: https://solr.apache.org/downloads.html 二、临时缓解措施 1、在不影响业务的情况下配置URL访问控制策略 2、如非必要,避免将资产直接暴露在互联网
漏洞位置 http://170:6001/

8. CVE-2023-50290: Apache Solr Metrics 环境变量信息泄漏漏洞(中危)*1

项目 内容
漏洞权重 99%
漏洞类型 信息泄露
漏洞编号 CT-1046782, CVE-2023-50290, CNNVD-202401-1254
漏洞描述 Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 9.0.0至9.3.0之前版本存在信息泄露漏洞,该漏洞源于存在敏感信息泄露漏洞。
漏洞首次发现时间 2025-01-06 18:16:43
漏洞最近发现时间 2025-05-26 11:34:45
漏洞危害 如果被攻击者利用,有利于攻击者对系统进行信息收集,与其他问题搭配提升危害
CVSS 评分 6.5
修复方案 一、升级修复方案: 官方已发布安全修复版本,建议受影响的用户升级至最新版本,下载地址: https://solr.apache.org/downloads.html 二、临时缓解措施 1、在不影响业务的情况下配置URL访问控制策略 2、如非必要,避免将资产直接暴露在互联网
漏洞位置 http://170:6001/

9. 网页暗链(低危)*2

项目 内容
漏洞权重 99%
漏洞类型 其他
漏洞编号 CT-638874
漏洞描述 暗链也称黑链,即隐蔽链接,是黑帽SEO的作弊手法之一,其目的就是利用高权重网站外链来提升自身站点排名。 一般来说,暗链是由攻击者入侵网站后植入的,暗链在网页页面上不可见或者极易被忽略,但是搜索引擎仍然可以通过分析网页的源代码收录这些链接,如果有大量网站甚至一些高权重的网站都链向它们,积少成多,可以迅速提高权重,获得高额流量。
漏洞首次发现时间 2025-05-26 11:34:22
漏洞最近发现时间 2025-05-26 11:34:22
漏洞危害 可能造成造成信息泄露,业务系统不稳定等安全问题
CVSS 评分 0
修复方案 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
漏洞位置 1) http://170:6001/ 2) http://170:6001/

10. HTML 信息泄露漏洞(低危)*1

项目 内容
漏洞权重 99%
漏洞类型 信息泄露
漏洞编号 CT-638341
漏洞描述 HTML 响应中注释可能存在这重要的内容,开发者应该在上线之前经过统一处理去除所有的注释,以防信息泄露。
漏洞首次发现时间 2025-05-26 11:34:20
漏洞最近发现时间 2025-05-26 11:34:20
漏洞危害 造成用户信息,站点配置信息等敏感信息泄露。
CVSS 评分 5.3
修复方案 如果非必要,将 HTML 内的注释删除
漏洞位置 http://170:6001/

11. 不安全的 HTTP 通信模式漏洞(低危)*1

项目 内容
漏洞权重 99%
漏洞类型 不安全的配置
漏洞编号 CT-637555
漏洞描述 服务器使用 http 而非使用 https 进行数据交换
漏洞首次发现时间 2025-01-06 18:00:56
漏洞最近发现时间 2025-05-26 11:35:58
漏洞危害 攻击者可以窃取和篡改传输的数据,可能造成敏感信息泄露等安全问题
CVSS 评分 6.5
修复方案 启用HTTPS,使用SSL/TLS协议对数据进行加密和保护,提高服务器和用户之间的通信安全
漏洞位置 http://170:6001/

二、http://172:6001/(高风险)

1. Apache Solr 管理界面未授权访问(严重)*1

项目 内容
漏洞权重 99%
漏洞类型 未授权访问
漏洞编号 CT-597171
漏洞描述 Apache Solr 管理界面未授权访问
漏洞首次发现时间 2025-01-06 18:46:14
漏洞最近发现时间 2025-05-26 11:33:24
漏洞危害 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改查数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
CVSS 评分 8.6
修复方案 一、临时缓解措施: 在确保业务不受影响的前提下,可暂时拦截对 /solr/ 接口的访问请求。 限制访问来源地址,如非必要,不要将系统开放在互联网上。 二、升级修复方案: 升级产品至最新版本,下载地址:https://solr.apache.org/downloads.html
漏洞位置 http://172:6001/

2. Apache Solr 远程代码执行漏洞(CNVD-2023-27598)(严重)*1

项目 内容
漏洞权重 99%
漏洞类型 代码注入
漏洞编号 CT-683953, CNVD-2023-27598
漏洞描述 Apache Solr 的stream.url功能存在SSRF漏洞。攻击者可通过构建恶意请求来读取Solr服务器上的文件或发起内网请求,结合其他相关特性,可造成远程代码执行
漏洞首次发现时间 2025-01-06 18:21:38
漏洞最近发现时间 2025-05-26 11:33:42
漏洞危害 攻击者可在应用处通过利用拼接、管道符、通配符等绕过手段来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷。
CVSS 评分 9.8
修复方案 一、临时缓解措施: 在确保业务不受影响的前提下,可暂时拦截对 /solr/admin/cores 接口的访问请求。 限制访问来源地址,如非必要,不要将系统开放在互联网上。 二、升级修复方案: 升级产品至最新版本,下载地址:https://solr.apache.org/downloads.html
漏洞位置 http://172:6001/

3. Apache Solr 利用 ContentStreams 任意文件读取漏洞(高危)*1

项目 内容
漏洞权重 99%
漏洞类型 文件读取
漏洞编号 CT-158741
漏洞描述 Apache Solr 在未开启认证的情况下,攻击者可利用Config API远程开启特定配置,并读取任意系统文件。影响范围:Apache Solr <= 8.8.1
漏洞首次发现时间 2025-01-06 18:55:14
漏洞最近发现时间 2025-05-26 11:34:01
漏洞危害 如果系统未对读取/下载文件的文件目录做限制,攻击者利用此漏洞可直接读取web目录下任意文件,比如配置文件、数据库文件等,甚至直接获取服务器上任意文件内容。
CVSS 评分 7.5
修复方案 一、临时缓解措施: 在确保业务不受影响的前提下,可暂时拦截对 /solr/admin/cores 接口的访问请求。 限制访问来源地址,如非必要,不要将系统开放在互联网上。 二、升级修复方案: 升级产品至最新版本,下载地址:https://solr.apache.org/downloads.html
漏洞位置 http://172:6001/

4. CVE-2017-3164: Apache Solr SSRF漏洞(高危)*1

项目 内容
漏洞权重 99%
漏洞类型 逻辑错误
漏洞编号 CT-46121, CVE-2017-3164, CNNVD-201902-575
漏洞描述 Apache Solr是美国阿帕奇(Apache)软件基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 1.3版本至7.6.0版本中存在服务器端请求伪造漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
漏洞首次发现时间 2025-01-06 18:40:49
漏洞最近发现时间 2025-05-26 11:34:07
漏洞危害 攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
CVSS 评分 7.5
修复方案 一、升级修复方案: 官方已发布安全修复版本,建议受影响的用户升级至最新版本,下载地址: https://solr.apache.org/downloads.html 二、临时缓解措施 1、在不影响业务的情况下配置URL访问控制策略 2、如非必要,避免将资产直接暴露在互联网
漏洞位置 http://172:6001/

5. CVE-2019-17558: Apache Solr Velocity 模板注入漏洞(高危)*1

项目 内容
漏洞权重 99%
漏洞类型 其他
漏洞编号 CT-54341, CVE-2019-17558, CNVD-2020-00500, CNNVD-201912-1225
漏洞描述 Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 5.0.0版本至8.3.1版本中存在注入漏洞。攻击者可借助Velocity模板利用该漏洞在系统上执行任意代码。
漏洞首次发现时间 2025-01-06 18:32:44
漏洞最近发现时间 2025-05-26 11:33:27
漏洞危害 可能造成造成信息泄露,业务系统不稳定等安全问题
CVSS 评分 7.5
修复方案 在确保业务不受影响的前提下,可以暂时拦截对/solr/admin/cores接口的访问请求。 限制访问来源地址,如非必要,不要将系统开放在互联网上。 升级产品至最新版本以修复漏洞。
漏洞位置 http://172:6001/

6. CVE-2021-27905: Apache Solr leaderUrl ContentStreams 存在SSRF漏洞(高危)*1

项目 内容
漏洞权重 99%
漏洞类型 SSRF
漏洞编号 CT-152181, CVE-2021-27905, CNVD-2021-27717, CNNVD-202104-914
漏洞描述 Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 8.8.2之前版本存在代码问题漏洞,攻击者可利用masterUrl参数将索引数据复制到本地内核中。
漏洞首次发现时间 2025-01-06 18:42:41
漏洞最近发现时间 2025-05-26 11:33:42
漏洞危害 1、可以对外网、服务器所在内网、本地端口扫描,获取开放端口信息;主机信息收集,web 应用指纹识别,获取服务 banner 信息等; 2、攻击内外网的 Web 应用,主要是使用 Get 参数就可以实现的攻击(比如 Struts2 漏洞利用,SQL 注入等); 攻击运行在内网或本地的应用程序(比如溢出); 3、根据识别出的应用针对性的发送 payload 攻击,例如 struts2、redis、攻击内网、本地的应用程序及服务等;穿越防火墙; 4、利用 file 等其他允许协议进行绕过攻击,比如利用 file 协议读取本地文件(file:///etc/passwd)
CVSS 评分 7.3
修复方案 一、临时缓解措施: 在确保业务不受影响的前提下,可暂时拦截对/solr/admin/cores接口的访问请求。 限制访问来源地址,如非必要,不要将系统开放在互联网上。 二、升级修复方案: 升级产品至最新版本。
漏洞位置 http://172:6001/

7. Apache Solr /admin/info/properties 敏感信息泄漏漏洞(中危)*1

项目 内容
漏洞权重 99%
漏洞类型 信息泄露
漏洞编号 CT-1107818
漏洞描述 Apache Solr /admin/info/properties 存在敏感信息泄漏
漏洞首次发现时间 2025-01-06 18:54:24
漏洞最近发现时间 2025-05-26 11:33:51
漏洞危害 如果被攻击者利用,有利于攻击者对系统进行信息收集,与其他问题搭配提升危害
CVSS 评分 5.3
修复方案 一、升级修复方案: 官方已发布安全修复版本,建议受影响的用户升级至最新版本,下载地址: https://solr.apache.org/downloads.html 二、临时缓解措施 1、在不影响业务的情况下配置URL访问控制策略 2、如非必要,避免将资产直接暴露在互联网
漏洞位置 http://172:6001/

8. CVE-2023-50290: Apache Solr Metrics 环境变量信息泄漏漏洞(中危)*1

项目 内容
漏洞权重 99%
漏洞类型 信息泄露
漏洞编号 CT-1046782, CVE-2023-50290, CNNVD-202401-1254
漏洞描述 Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 9.0.0至9.3.0之前版本存在信息泄露漏洞,该漏洞源于存在敏感信息泄露漏洞。
漏洞首次发现时间 2025-01-06 18:25:15
漏洞最近发现时间 2025-05-26 11:33:36
漏洞危害 如果被攻击者利用,有利于攻击者对系统进行信息收集,与其他问题搭配提升危害
CVSS 评分 6.5
修复方案 一、升级修复方案: 官方已发布安全修复版本,建议受影响的用户升级至最新版本,下载地址: https://solr.apache.org/downloads.html 二、临时缓解措施 1、在不影响业务的情况下配置URL访问控制策略 2、如非必要,避免将资产直接暴露在互联网
漏洞位置 http://172:6001/

9. 网页暗链(低危)*2

项目 内容
漏洞权重 99%
漏洞类型 其他
漏洞编号 CT-638874
漏洞描述 暗链也称黑链,即隐蔽链接,是黑帽SEO的作弊手法之一,其目的就是利用高权重网站外链来提升自身站点排名。 一般来说,暗链是由攻击者入侵网站后植入的,暗链在网页页面上不可见或者极易被忽略,但是搜索引擎仍然可以通过分析网页的源代码收录这些链接,如果有大量网站甚至一些高权重的网站都链向它们,积少成多,可以迅速提高权重,获得高额流量。
漏洞首次发现时间 2025-05-26 11:33:15
漏洞最近发现时间 2025-05-26 11:33:15
漏洞危害 可能造成造成信息泄露,业务系统不稳定等安全问题
CVSS 评分 0
修复方案 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
漏洞位置 1) http://172:6001/ 2) http://172:6001/

10. HTML 信息泄露漏洞(低危)*1

项目 内容
漏洞权重 99%
漏洞类型 信息泄露
漏洞编号 CT-638341
漏洞描述 HTML 响应中注释可能存在这重要的内容,开发者应该在上线之前经过统一处理去除所有的注释,以防信息泄露。
漏洞首次发现时间 2025-05-26 11:33:15
漏洞最近发现时间 2025-05-26 11:33:15
漏洞危害 造成用户信息,站点配置信息等敏感信息泄露。
CVSS 评分 5.3
修复方案 如果非必要,将 HTML 内的注释删除
漏洞位置 http://172:6001/

11. 不安全的 HTTP 通信模式漏洞(低危)*1

项目 内容
漏洞权重 99%
漏洞类型 不安全的配置
漏洞编号 CT-637555
漏洞描述 服务器使用 http 而非使用 https 进行数据交换
漏洞首次发现时间 2025-01-06 18:08:13
漏洞最近发现时间 2025-05-26 11:34:29
漏洞危害 攻击者可以窃取和篡改传输的数据,可能造成敏感信息泄露等安全问题
CVSS 评分 6.5
修复方案 启用HTTPS,使用SSL/TLS协议对数据进行加密和保护,提高服务器和用户之间的通信安全
漏洞位置 http://172:6001/