<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2021-21234 Spring Boot 目錄遍歷

    VSole2021-10-21 06:12:35

    spring-boot-actuator-logview 在一個庫中添加了一個簡單的日志文件查看器作為 spring boot 執行器端點。它是 maven 包“eu.hinsch:spring-boot-actuator-logview”。在 0.2.13 版本之前的 spring-boot-actuator-logview 中存在目錄遍歷漏洞。該庫的本質是通過 admin(spring boot 執行器)HTTP 端點公開日志文件目錄。要查看的文件名和基本文件夾(相對于日志文件夾根)都可以通過請求參數指定。雖然檢查了文件名參數以防止目錄遍歷攻擊(因此`filename=../somefile` 將不起作用),但沒有充分檢查基本文件夾參數,因此`filename=somefile&base=../` 可以訪問日志記錄基目錄之外的文件)。該漏洞已在 0.2.13 版中修補。0.2.12 的任何用戶都應該能夠毫無問題地進行更新,因為該版本中沒有其他更改。除了更新或刪除依賴項之外,沒有解決此漏洞的方法。但是,刪除運行應用程序的用戶對運行應用程序不需要的任何目錄的讀取訪問權限可以限制影響。此外,可以通過在反向代理后面部署應用程序來限制對 logview 端點的訪問。

    漏洞代碼出發位置:

    eu.hinsch.spring.boot.actuator.logview.LogViewEndpoint#view:

    view函數對filename參數進行合法性校驗,但是沒有對base參數進行合法性校驗。

    filename的校驗函數:

    GET path:      - "{{BaseURL}}/manage/log/view?filename=/windows/win.ini&base=../../../../../../../../../../" # Windows      - "{{BaseURL}}/log/view?filename=/windows/win.ini&base=../../../../../../../../../../" # windows      - "{{BaseURL}}/manage/log/view?filename=/etc/passwd&base=../../../../../../../../../../" # linux      - "{{BaseURL}}/log/view?filename=/etc/passwd&base=../../../../../../../../../../" # linux
    

    修復方案:

    升級到0.2.13

    遍歷boot
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    spring-boot-actuator-logview 在一個庫中添加了一個簡單的日志文件查看器作為 spring boot 執行器端點。它是 maven 包“eu.hinsch:spring-boot-actuator-logview”。在 0.2.13 版本之前的 spring-boot-actuator-logview 中存在目錄遍歷漏洞。該庫的本質是通過 admin(spring boo
    Springboot更是封裝了Spring,遵循約定大于配置,加上自動裝配的機制。讓使用者以最小的代價接入。當然了解了bean的各個生命周期也能促進我們加深對spring的理解。在網上搜索spring擴展點,發現很少有博文說的很全的,只有一些常用的擴展點的說明。并且整理出了一個bean在spring內部從被加載到最后初始化完成所有可擴展點的順序調用圖。這個點允許被用戶自己擴展。用戶可以在整個spring容器還沒被初始化之前做一些事情。
    雖說是 Spring 框架漏洞,但以下包含并不僅 Spring Framework,Spring Boot,還有 Spring Cloud,Spring Data,Spring Security 等。
    雖說是 Spring 框架漏洞,但以下包含并不僅 Spring Framework,Spring Boot,還有 Spring Cloud,Spring Data,Spring Security 等。 CVE-2010-1622 Spring Framework class.classLoader 類遠程代碼執行 影響版本:SpringSource Spring Framework 3.0.0
    紅藍隊面試題目匯總
    2022-08-12 06:53:10
    紅藍隊面試題目匯總
    本篇和大家分享的是springboot打包并結合shell腳本命令部署,重點在分享一個shell程序啟動工具,希望能便利工作; profiles指定不同環境的配置 maven-assembly-plugin打發布壓縮包 分享shenniu_publish.sh程序啟動工具 linux上使用shenniu_publish.sh啟動程序 Part2profiles指定不同環境的配置 通常一套
    0x01 前言在上一篇文章中深入淺出內存馬(一),我介紹了基于Tomcat的Filter內存馬,不光是Fil
    Kernel-Pwn-FGKASLR
    2023-07-10 10:24:04
    是KASLR的加強版,增加了更細粒度的地址隨機化
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类