您好,登錄后才能下訂單哦!
Spring MVC及Spring WebFlux header導致的RFD攻擊風險是怎么樣的,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
2020年1月17日,360CERT監測到spring官方發布了CVE-2020-5398漏洞預警,漏洞等級高。
在Spring Framework,5.2.x之前的版本5.2.x,5.1.13之前的版本5.1.x和5.0.16之前的版本5.0.x中,應用程序在受到攻擊時容易受到反射文件下載(RFD)攻擊,通過響應中設置“ Content-Disposition” 響應header頭來造成攻擊,其中filename屬性來自用戶提供的輸入。
360CERT判斷漏洞等級為高,危害面/影響面大。建議使用Spring MVC或Spring WebFlux用戶及時安裝最新補丁,以免遭受黑客攻擊
當滿足以下所有條件時,應用程序將很容易受到攻擊:
1、響應header是通過org.springframework.http.ContentDisposition進行添加的
2、文件名是通過以下方式之一設置的:
ContentDisposition.Builder#filename(String)
ContentDisposition.Builder#filename(String, US_ASCII)
3、filename的值來自用戶提供的輸入
4、應用程序未清除用戶提供的輸入
5、攻擊者已將下載的響應內容中注入惡意命令
Spring Framework:
5.2.0 to 5.2.2
5.1.0 to 5.1.12
5.0.0 to 5.0.15
1、建議5.2.x用戶應升級到5.2.3。
5.1.x用戶應升級到5.1.13。
5.0.x用戶應升級到5.0.16
2、或者采用正確配置:
① 應用程序未設置“ Content-Disposition”響應header。
② 響應header不是通過org.springframework.http.ContentDisposition進行添加的
③ 文件名是通過以下方式之一設置的:
ContentDisposition.Builder#filename(String, UTF_8)
ContentDisposition.Builder#filename(String, ISO_8859_1)
④ filename的值不是來自用戶提供的輸入
⑤ filename來自用戶提供的輸入,但由應用程序清除。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。