当前位置: 首页 > news >正文

服务器常见的漏洞扫描记录参考样例

服务器漏洞检测报告

一、http://170:6001/(高风险)

1. Apache Solr 管理界面未授权访问(严重)*1

项目内容
漏洞权重99%
漏洞类型未授权访问
漏洞编号CT-597171
漏洞描述Apache Solr 管理界面未授权访问
漏洞首次发现时间2025-01-06 18:32:34
漏洞最近发现时间2025-05-26 11:34:41
漏洞危害攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改查数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
CVSS 评分8.6
修复方案一、临时缓解措施:
在确保业务不受影响的前提下,可暂时拦截对 /solr/ 接口的访问请求。
限制访问来源地址,如非必要,不要将系统开放在互联网上。
二、升级修复方案:
升级产品至最新版本,下载地址:https://solr.apache.org/downloads.html
漏洞位置http://170:6001/

2. Apache Solr 远程代码执行漏洞(CNVD-2023-27598)(严重)*1

项目内容
漏洞权重99%
漏洞类型代码注入
漏洞编号CT-683953, CNVD-2023-27598
漏洞描述Apache Solr 的stream.url功能存在SSRF漏洞。攻击者可通过构建恶意请求来读取Solr服务器上的文件或发起内网请求,结合其他相关特性,可造成远程代码执行
漏洞首次发现时间2025-01-06 18:13:28
漏洞最近发现时间2025-05-26 11:35:07
漏洞危害攻击者可在应用处通过利用拼接、管道符、通配符等绕过手段来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷。
CVSS 评分9.8
修复方案一、临时缓解措施:
在确保业务不受影响的前提下,可暂时拦截对 /solr/admin/cores 接口的访问请求。
限制访问来源地址,如非必要,不要将系统开放在互联网上。
二、升级修复方案:
升级产品至最新版本,下载地址:https://solr.apache.org/downloads.html
漏洞位置http://170:6001/

3. Apache Solr 利用 ContentStreams 任意文件读取漏洞(高危)*1

项目内容
漏洞权重99%
漏洞类型文件读取
漏洞编号CT-158741
漏洞描述Apache Solr 在未开启认证的情况下,攻击者可利用Config API远程开启特定配置,并读取任意系统文件。影响范围:Apache Solr <= 8.8.1
漏洞首次发现时间2025-01-06 18:41:56
漏洞最近发现时间2025-05-26 11:35:33
漏洞危害如果系统未对读取/下载文件的文件目录做限制,攻击者利用此漏洞可直接读取web目录下任意文件,比如配置文件、数据库文件等,甚至直接获取服务器上任意文件内容。
CVSS 评分7.5
修复方案一、临时缓解措施:
在确保业务不受影响的前提下,可暂时拦截对 /solr/admin/cores 接口的访问请求。
限制访问来源地址,如非必要,不要将系统开放在互联网上。
二、升级修复方案:
升级产品至最新版本,下载地址:https://solr.apache.org/downloads.html
漏洞位置http://170:6001/

4. CVE-2017-3164: Apache Solr SSRF漏洞(高危)*1

项目内容
漏洞权重99%
漏洞类型逻辑错误
漏洞编号CT-46121, CVE-2017-3164, CNNVD-201902-575
漏洞描述Apache Solr是美国阿帕奇(Apache)软件基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 1.3版本至7.6.0版本中存在服务器端请求伪造漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
漏洞首次发现时间2025-01-06 18:30:03
漏洞最近发现时间2025-05-26 11:35:37
漏洞危害攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
CVSS 评分7.5
修复方案一、升级修复方案:
官方已发布安全修复版本,建议受影响的用户升级至最新版本,下载地址:
https://solr.apache.org/downloads.html
二、临时缓解措施
1、在不影响业务的情况下配置URL访问控制策略
2、如非必要,避免将资产直接暴露在互联网
漏洞位置http://170:6001/

5. CVE-2019-17558: Apache Solr Velocity 模板注入漏洞(高危)*1

项目内容
漏洞权重99%
漏洞类型其他
漏洞编号CT-54341, CVE-2019-17558, CNVD-2020-00500, CNNVD-201912-1225
漏洞描述Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 5.0.0版本至8.3.1版本中存在注入漏洞。攻击者可借助Velocity模板利用该漏洞在系统上执行任意代码。
漏洞首次发现时间2025-01-06 18:23:08
漏洞最近发现时间2025-05-26 11:34:49
漏洞危害可能造成造成信息泄露,业务系统不稳定等安全问题
CVSS 评分7.5
修复方案在确保业务不受影响的前提下,可以暂时拦截对/solr/admin/cores接口的访问请求。
限制访问来源地址,如非必要,不要将系统开放在互联网上。
升级产品至最新版本以修复漏洞。
漏洞位置http://170:6001/

6. CVE-2021-27905: Apache Solr leaderUrl ContentStreams 存在SSRF漏洞(高危)*1

项目内容
漏洞权重99%
漏洞类型SSRF
漏洞编号CT-152181, CVE-2021-27905, CNVD-2021-27717, CNNVD-202104-914
漏洞描述Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 8.8.2之前版本存在代码问题漏洞,攻击者可利用masterUrl参数将索引数据复制到本地内核中。
漏洞首次发现时间2025-01-06 18:30:49
漏洞最近发现时间2025-05-26 11:35:07
漏洞危害1、可以对外网、服务器所在内网、本地端口扫描,获取开放端口信息;主机信息收集,web 应用指纹识别,获取服务 banner 信息等;
2、攻击内外网的 Web 应用,主要是使用 Get 参数就可以实现的攻击(比如 Struts2 漏洞利用,SQL 注入等); 攻击运行在内网或本地的应用程序(比如溢出);
3、根据识别出的应用针对性的发送 payload 攻击,例如 struts2、redis、攻击内网、本地的应用程序及服务等;穿越防火墙;
4、利用 file 等其他允许协议进行绕过攻击,比如利用 file 协议读取本地文件(file:///etc/passwd)
CVSS 评分7.3
修复方案一、临时缓解措施:
在确保业务不受影响的前提下,可暂时拦截对/solr/admin/cores接口的访问请求。
限制访问来源地址,如非必要,不要将系统开放在互联网上。
二、升级修复方案:
升级产品至最新版本。
漏洞位置http://170:6001/

7. Apache Solr /admin/info/properties 敏感信息泄漏漏洞(中危)*1

项目内容
漏洞权重99%
漏洞类型信息泄露
漏洞编号CT-1107818
漏洞描述Apache Solr /admin/info/properties 存在敏感信息泄漏
漏洞首次发现时间2025-01-06 18:40:34
漏洞最近发现时间2025-05-26 11:35:20
漏洞危害如果被攻击者利用,有利于攻击者对系统进行信息收集,与其他问题搭配提升危害
CVSS 评分5.3
修复方案一、升级修复方案:
官方已发布安全修复版本,建议受影响的用户升级至最新版本,下载地址:
https://solr.apache.org/downloads.html
二、临时缓解措施
1、在不影响业务的情况下配置URL访问控制策略
2、如非必要,避免将资产直接暴露在互联网
漏洞位置http://170:6001/

8. CVE-2023-50290: Apache Solr Metrics 环境变量信息泄漏漏洞(中危)*1

项目内容
漏洞权重99%
漏洞类型信息泄露
漏洞编号CT-1046782, CVE-2023-50290, CNNVD-202401-1254
漏洞描述Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 9.0.0至9.3.0之前版本存在信息泄露漏洞,该漏洞源于存在敏感信息泄露漏洞。
漏洞首次发现时间2025-01-06 18:16:43
漏洞最近发现时间2025-05-26 11:34:45
漏洞危害如果被攻击者利用,有利于攻击者对系统进行信息收集,与其他问题搭配提升危害
CVSS 评分6.5
修复方案一、升级修复方案:
官方已发布安全修复版本,建议受影响的用户升级至最新版本,下载地址:
https://solr.apache.org/downloads.html
二、临时缓解措施
1、在不影响业务的情况下配置URL访问控制策略
2、如非必要,避免将资产直接暴露在互联网
漏洞位置http://170:6001/

9. 网页暗链(低危)*2

项目内容
漏洞权重99%
漏洞类型其他
漏洞编号CT-638874
漏洞描述暗链也称黑链,即隐蔽链接,是黑帽SEO的作弊手法之一,其目的就是利用高权重网站外链来提升自身站点排名。 一般来说,暗链是由攻击者入侵网站后植入的,暗链在网页页面上不可见或者极易被忽略,但是搜索引擎仍然可以通过分析网页的源代码收录这些链接,如果有大量网站甚至一些高权重的网站都链向它们,积少成多,可以迅速提高权重,获得高额流量。
漏洞首次发现时间2025-05-26 11:34:22
漏洞最近发现时间2025-05-26 11:34:22
漏洞危害可能造成造成信息泄露,业务系统不稳定等安全问题
CVSS 评分0
修复方案建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
漏洞位置1) http://170:6001/
2) http://170:6001/

10. HTML 信息泄露漏洞(低危)*1

项目内容
漏洞权重99%
漏洞类型信息泄露
漏洞编号CT-638341
漏洞描述HTML 响应中注释可能存在这重要的内容,开发者应该在上线之前经过统一处理去除所有的注释,以防信息泄露。
漏洞首次发现时间2025-05-26 11:34:20
漏洞最近发现时间2025-05-26 11:34:20
漏洞危害造成用户信息,站点配置信息等敏感信息泄露。
CVSS 评分5.3
修复方案如果非必要,将 HTML 内的注释删除
漏洞位置http://170:6001/

11. 不安全的 HTTP 通信模式漏洞(低危)*1

项目内容
漏洞权重99%
漏洞类型不安全的配置
漏洞编号CT-637555
漏洞描述服务器使用 http 而非使用 https 进行数据交换
漏洞首次发现时间2025-01-06 18:00:56
漏洞最近发现时间2025-05-26 11:35:58
漏洞危害攻击者可以窃取和篡改传输的数据,可能造成敏感信息泄露等安全问题
CVSS 评分6.5
修复方案启用HTTPS,使用SSL/TLS协议对数据进行加密和保护,提高服务器和用户之间的通信安全
漏洞位置http://170:6001/

二、http://172:6001/(高风险)

1. Apache Solr 管理界面未授权访问(严重)*1

项目内容
漏洞权重99%
漏洞类型未授权访问
漏洞编号CT-597171
漏洞描述Apache Solr 管理界面未授权访问
漏洞首次发现时间2025-01-06 18:46:14
漏洞最近发现时间2025-05-26 11:33:24
漏洞危害攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改查数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
CVSS 评分8.6
修复方案一、临时缓解措施:
在确保业务不受影响的前提下,可暂时拦截对 /solr/ 接口的访问请求。
限制访问来源地址,如非必要,不要将系统开放在互联网上。
二、升级修复方案:
升级产品至最新版本,下载地址:https://solr.apache.org/downloads.html
漏洞位置http://172:6001/

2. Apache Solr 远程代码执行漏洞(CNVD-2023-27598)(严重)*1

项目内容
漏洞权重99%
漏洞类型代码注入
漏洞编号CT-683953, CNVD-2023-27598
漏洞描述Apache Solr 的stream.url功能存在SSRF漏洞。攻击者可通过构建恶意请求来读取Solr服务器上的文件或发起内网请求,结合其他相关特性,可造成远程代码执行
漏洞首次发现时间2025-01-06 18:21:38
漏洞最近发现时间2025-05-26 11:33:42
漏洞危害攻击者可在应用处通过利用拼接、管道符、通配符等绕过手段来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷。
CVSS 评分9.8
修复方案一、临时缓解措施:
在确保业务不受影响的前提下,可暂时拦截对 /solr/admin/cores 接口的访问请求。
限制访问来源地址,如非必要,不要将系统开放在互联网上。
二、升级修复方案:
升级产品至最新版本,下载地址:https://solr.apache.org/downloads.html
漏洞位置http://172:6001/

3. Apache Solr 利用 ContentStreams 任意文件读取漏洞(高危)*1

项目内容
漏洞权重99%
漏洞类型文件读取
漏洞编号CT-158741
漏洞描述Apache Solr 在未开启认证的情况下,攻击者可利用Config API远程开启特定配置,并读取任意系统文件。影响范围:Apache Solr <= 8.8.1
漏洞首次发现时间2025-01-06 18:55:14
漏洞最近发现时间2025-05-26 11:34:01
漏洞危害如果系统未对读取/下载文件的文件目录做限制,攻击者利用此漏洞可直接读取web目录下任意文件,比如配置文件、数据库文件等,甚至直接获取服务器上任意文件内容。
CVSS 评分7.5
修复方案一、临时缓解措施:
在确保业务不受影响的前提下,可暂时拦截对 /solr/admin/cores 接口的访问请求。
限制访问来源地址,如非必要,不要将系统开放在互联网上。
二、升级修复方案:
升级产品至最新版本,下载地址:https://solr.apache.org/downloads.html
漏洞位置http://172:6001/

4. CVE-2017-3164: Apache Solr SSRF漏洞(高危)*1

项目内容
漏洞权重99%
漏洞类型逻辑错误
漏洞编号CT-46121, CVE-2017-3164, CNNVD-201902-575
漏洞描述Apache Solr是美国阿帕奇(Apache)软件基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 1.3版本至7.6.0版本中存在服务器端请求伪造漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
漏洞首次发现时间2025-01-06 18:40:49
漏洞最近发现时间2025-05-26 11:34:07
漏洞危害攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
CVSS 评分7.5
修复方案一、升级修复方案:
官方已发布安全修复版本,建议受影响的用户升级至最新版本,下载地址:
https://solr.apache.org/downloads.html
二、临时缓解措施
1、在不影响业务的情况下配置URL访问控制策略
2、如非必要,避免将资产直接暴露在互联网
漏洞位置http://172:6001/

5. CVE-2019-17558: Apache Solr Velocity 模板注入漏洞(高危)*1

项目内容
漏洞权重99%
漏洞类型其他
漏洞编号CT-54341, CVE-2019-17558, CNVD-2020-00500, CNNVD-201912-1225
漏洞描述Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 5.0.0版本至8.3.1版本中存在注入漏洞。攻击者可借助Velocity模板利用该漏洞在系统上执行任意代码。
漏洞首次发现时间2025-01-06 18:32:44
漏洞最近发现时间2025-05-26 11:33:27
漏洞危害可能造成造成信息泄露,业务系统不稳定等安全问题
CVSS 评分7.5
修复方案在确保业务不受影响的前提下,可以暂时拦截对/solr/admin/cores接口的访问请求。
限制访问来源地址,如非必要,不要将系统开放在互联网上。
升级产品至最新版本以修复漏洞。
漏洞位置http://172:6001/

6. CVE-2021-27905: Apache Solr leaderUrl ContentStreams 存在SSRF漏洞(高危)*1

项目内容
漏洞权重99%
漏洞类型SSRF
漏洞编号CT-152181, CVE-2021-27905, CNVD-2021-27717, CNNVD-202104-914
漏洞描述Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 8.8.2之前版本存在代码问题漏洞,攻击者可利用masterUrl参数将索引数据复制到本地内核中。
漏洞首次发现时间2025-01-06 18:42:41
漏洞最近发现时间2025-05-26 11:33:42
漏洞危害1、可以对外网、服务器所在内网、本地端口扫描,获取开放端口信息;主机信息收集,web 应用指纹识别,获取服务 banner 信息等;
2、攻击内外网的 Web 应用,主要是使用 Get 参数就可以实现的攻击(比如 Struts2 漏洞利用,SQL 注入等); 攻击运行在内网或本地的应用程序(比如溢出);
3、根据识别出的应用针对性的发送 payload 攻击,例如 struts2、redis、攻击内网、本地的应用程序及服务等;穿越防火墙;
4、利用 file 等其他允许协议进行绕过攻击,比如利用 file 协议读取本地文件(file:///etc/passwd)
CVSS 评分7.3
修复方案一、临时缓解措施:
在确保业务不受影响的前提下,可暂时拦截对/solr/admin/cores接口的访问请求。
限制访问来源地址,如非必要,不要将系统开放在互联网上。
二、升级修复方案:
升级产品至最新版本。
漏洞位置http://172:6001/

7. Apache Solr /admin/info/properties 敏感信息泄漏漏洞(中危)*1

项目内容
漏洞权重99%
漏洞类型信息泄露
漏洞编号CT-1107818
漏洞描述Apache Solr /admin/info/properties 存在敏感信息泄漏
漏洞首次发现时间2025-01-06 18:54:24
漏洞最近发现时间2025-05-26 11:33:51
漏洞危害如果被攻击者利用,有利于攻击者对系统进行信息收集,与其他问题搭配提升危害
CVSS 评分5.3
修复方案一、升级修复方案:
官方已发布安全修复版本,建议受影响的用户升级至最新版本,下载地址:
https://solr.apache.org/downloads.html
二、临时缓解措施
1、在不影响业务的情况下配置URL访问控制策略
2、如非必要,避免将资产直接暴露在互联网
漏洞位置http://172:6001/

8. CVE-2023-50290: Apache Solr Metrics 环境变量信息泄漏漏洞(中危)*1

项目内容
漏洞权重99%
漏洞类型信息泄露
漏洞编号CT-1046782, CVE-2023-50290, CNNVD-202401-1254
漏洞描述Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 Apache Solr 9.0.0至9.3.0之前版本存在信息泄露漏洞,该漏洞源于存在敏感信息泄露漏洞。
漏洞首次发现时间2025-01-06 18:25:15
漏洞最近发现时间2025-05-26 11:33:36
漏洞危害如果被攻击者利用,有利于攻击者对系统进行信息收集,与其他问题搭配提升危害
CVSS 评分6.5
修复方案一、升级修复方案:
官方已发布安全修复版本,建议受影响的用户升级至最新版本,下载地址:
https://solr.apache.org/downloads.html
二、临时缓解措施
1、在不影响业务的情况下配置URL访问控制策略
2、如非必要,避免将资产直接暴露在互联网
漏洞位置http://172:6001/

9. 网页暗链(低危)*2

项目内容
漏洞权重99%
漏洞类型其他
漏洞编号CT-638874
漏洞描述暗链也称黑链,即隐蔽链接,是黑帽SEO的作弊手法之一,其目的就是利用高权重网站外链来提升自身站点排名。 一般来说,暗链是由攻击者入侵网站后植入的,暗链在网页页面上不可见或者极易被忽略,但是搜索引擎仍然可以通过分析网页的源代码收录这些链接,如果有大量网站甚至一些高权重的网站都链向它们,积少成多,可以迅速提高权重,获得高额流量。
漏洞首次发现时间2025-05-26 11:33:15
漏洞最近发现时间2025-05-26 11:33:15
漏洞危害可能造成造成信息泄露,业务系统不稳定等安全问题
CVSS 评分0
修复方案建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
漏洞位置1) http://172:6001/
2) http://172:6001/

10. HTML 信息泄露漏洞(低危)*1

项目内容
漏洞权重99%
漏洞类型信息泄露
漏洞编号CT-638341
漏洞描述HTML 响应中注释可能存在这重要的内容,开发者应该在上线之前经过统一处理去除所有的注释,以防信息泄露。
漏洞首次发现时间2025-05-26 11:33:15
漏洞最近发现时间2025-05-26 11:33:15
漏洞危害造成用户信息,站点配置信息等敏感信息泄露。
CVSS 评分5.3
修复方案如果非必要,将 HTML 内的注释删除
漏洞位置http://172:6001/

11. 不安全的 HTTP 通信模式漏洞(低危)*1

项目内容
漏洞权重99%
漏洞类型不安全的配置
漏洞编号CT-637555
漏洞描述服务器使用 http 而非使用 https 进行数据交换
漏洞首次发现时间2025-01-06 18:08:13
漏洞最近发现时间2025-05-26 11:34:29
漏洞危害攻击者可以窃取和篡改传输的数据,可能造成敏感信息泄露等安全问题
CVSS 评分6.5
修复方案启用HTTPS,使用SSL/TLS协议对数据进行加密和保护,提高服务器和用户之间的通信安全
漏洞位置http://172:6001/
http://www.dtcms.com/a/346562.html

相关文章:

  • CTFshow Pwn入门 - pwn 19
  • GitLab CI:Auto DevOps 全解析,告别繁琐配置,拥抱自动化未来
  • 网络模型深度解析:CNI、Pod通信与NetworkPolicy
  • Java高级语言特性,注解与反射
  • 肽类药物设计新突破:PepHAR 模型如何用「热点驱动」破解三大核心难题?
  • 百年传承祛湿,循汉方古脉,焕时代生机
  • 旅行足迹App技术架构全解析
  • 【React Native】自定义轮盘(大转盘)组件Wheel
  • Krea Video:Krea AI推出的AI视频生成工具
  • JAVA国际版东郊到家同城按摩服务美容美发私教到店服务系统源码支持Android+IOS+H5
  • 大白话聊一聊,数据结构的基石:数组和链表
  • 【Kubernetes知识点】Pod调度和ConfigMaps
  • Maven快速入门
  • 【python】get_dummies()用法
  • 云原生、容器及数据中心网络相关名词记录
  • 量子计算驱动的Python医疗诊断编程前沿展望(上)
  • 【JVM内存结构系列】一、入门:先搞懂整体框架,再学细节——避免从一开始就混淆概念
  • leetcode 69 x的平方根
  • 【UnityAS】Unity Android Studio 联合开发快速入门:环境配置、AAR 集成与双向调用教程
  • 一个适用于 Word(Mac/Win 通用) 的 VBA 宏:把所有“上角标格式的 0‑9”以及 “Unicode 上角标数字 ⁰‑⁹” 批量删除。
  • 前端安全之XSS和CSRF
  • Mac相册重复照片终结指南:技术流清理方案
  • Bartender 5 Mac 多功能菜单栏管理
  • Android Studio下载gradle文件很慢的捷径之路
  • MySQL深分页的处理方案
  • Java项目:基于SpringBoot和Vue的图书个性化推荐系统(源码+数据库+文档)
  • 小米集团总裁卢伟冰:小米汽车不会参与任何价格战,下半年有望开始盈利
  • WSL Ubuntu数据迁移
  • 把 AI 塞进「电梯按钮」——基于毫米波手势识别的零接触控制面板
  • 网站速度慢?安全防护弱?EdgeOne免费套餐一次性解决两大痛点