亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Spring MVC及Spring WebFlux header導致的RFD攻擊風險是怎么樣的

發布時間:2021-12-20 19:01:16 來源:億速云 閱讀:211 作者:柒染 欄目:大數據

Spring MVC及Spring WebFlux header導致的RFD攻擊風險是怎么樣的,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。


0x00 漏洞背景

2020年1月17日,360CERT監測到spring官方發布了CVE-2020-5398漏洞預警,漏洞等級高。

在Spring Framework,5.2.x之前的版本5.2.x,5.1.13之前的版本5.1.x和5.0.16之前的版本5.0.x中,應用程序在受到攻擊時容易受到反射文件下載(RFD)攻擊,通過響應中設置“ Content-Disposition” 響應header頭來造成攻擊,其中filename屬性來自用戶提供的輸入。

360CERT判斷漏洞等級為高,危害面/影響面大。建議使用Spring MVC或Spring WebFlux用戶及時安裝最新補丁,以免遭受黑客攻擊

0x01 漏洞詳情

當滿足以下所有條件時,應用程序將很容易受到攻擊:

1、響應header是通過org.springframework.http.ContentDisposition進行添加的

2、文件名是通過以下方式之一設置的:

        ContentDisposition.Builder#filename(String)

        ContentDisposition.Builder#filename(String, US_ASCII)

3、filename的值來自用戶提供的輸入

4、應用程序未清除用戶提供的輸入

5、攻擊者已將下載的響應內容中注入惡意命令

0x02 影響版本

Spring Framework:

  • 5.2.0 to 5.2.2

  • 5.1.0 to 5.1.12

  • 5.0.0 to 5.0.15

0x03 修復建議

1、建議5.2.x用戶應升級到5.2.3。

        5.1.x用戶應升級到5.1.13。

        5.0.x用戶應升級到5.0.16

2、或者采用正確配置:

① 應用程序未設置“ Content-Disposition”響應header。

② 響應header不是通過org.springframework.http.ContentDisposition進行添加的

③ 文件名是通過以下方式之一設置的:

        ContentDisposition.Builder#filename(String, UTF_8)

        ContentDisposition.Builder#filename(String, ISO_8859_1)

④ filename的值不是來自用戶提供的輸入

⑤ filename來自用戶提供的輸入,但由應用程序清除。

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

梓潼县| 南木林县| 定安县| 遂宁市| 北碚区| 丰顺县| 岳西县| 新巴尔虎左旗| 海伦市| 龙井市| 延吉市| 铜川市| 沅陵县| 和田县| 宜兴市| 尼木县| 调兵山市| 米林县| 高雄县| 塔河县| 新兴县| 萨嘎县| 花莲市| 阿拉尔市| 苏尼特左旗| 茂名市| 阿图什市| 门头沟区| 灵石县| 布尔津县| 都安| 冕宁县| 资兴市| 宁波市| 鹤岗市| 大兴区| 西乡县| 福清市| 盐池县| 方正县| 天门市|