91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Spring MVC及Spring WebFlux header導致的RFD攻擊風險是怎么樣的

發布時間:2021-12-20 19:01:16 來源:億速云 閱讀:211 作者:柒染 欄目:大數據

Spring MVC及Spring WebFlux header導致的RFD攻擊風險是怎么樣的,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。


0x00 漏洞背景

2020年1月17日,360CERT監測到spring官方發布了CVE-2020-5398漏洞預警,漏洞等級高。

在Spring Framework,5.2.x之前的版本5.2.x,5.1.13之前的版本5.1.x和5.0.16之前的版本5.0.x中,應用程序在受到攻擊時容易受到反射文件下載(RFD)攻擊,通過響應中設置“ Content-Disposition” 響應header頭來造成攻擊,其中filename屬性來自用戶提供的輸入。

360CERT判斷漏洞等級為高,危害面/影響面大。建議使用Spring MVC或Spring WebFlux用戶及時安裝最新補丁,以免遭受黑客攻擊

0x01 漏洞詳情

當滿足以下所有條件時,應用程序將很容易受到攻擊:

1、響應header是通過org.springframework.http.ContentDisposition進行添加的

2、文件名是通過以下方式之一設置的:

        ContentDisposition.Builder#filename(String)

        ContentDisposition.Builder#filename(String, US_ASCII)

3、filename的值來自用戶提供的輸入

4、應用程序未清除用戶提供的輸入

5、攻擊者已將下載的響應內容中注入惡意命令

0x02 影響版本

Spring Framework:

  • 5.2.0 to 5.2.2

  • 5.1.0 to 5.1.12

  • 5.0.0 to 5.0.15

0x03 修復建議

1、建議5.2.x用戶應升級到5.2.3。

        5.1.x用戶應升級到5.1.13。

        5.0.x用戶應升級到5.0.16

2、或者采用正確配置:

① 應用程序未設置“ Content-Disposition”響應header。

② 響應header不是通過org.springframework.http.ContentDisposition進行添加的

③ 文件名是通過以下方式之一設置的:

        ContentDisposition.Builder#filename(String, UTF_8)

        ContentDisposition.Builder#filename(String, ISO_8859_1)

④ filename的值不是來自用戶提供的輸入

⑤ filename來自用戶提供的輸入,但由應用程序清除。

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

龙泉市| 盱眙县| 岳西县| 黔西县| 桐柏县| 射阳县| 垫江县| 天台县| 改则县| 肥东县| 雷波县| 阿尔山市| 桂阳县| 鄂尔多斯市| 红桥区| 南川市| 霍城县| 岳普湖县| 嘉兴市| 瓮安县| 泾川县| 女性| 清徐县| 双牌县| 安义县| 如皋市| 修水县| 任丘市| 黎平县| 宜黄县| 额济纳旗| 乌鲁木齐县| 敦化市| 桂林市| 许昌县| 大同市| 曲松县| 抚顺市| 丹棱县| 昌平区| 肇庆市|