spring MVC

spring MVC,第1张

spring MVC spring MVC_RFD 文件下载 (CVE-2020-5398) 漏洞描述:

 Pivotal Software(Spring系列)官方发布 Spring framework 存在 RFD(反射型文件下载漏洞)的漏洞报告,此漏洞为攻击客户端的漏洞,官方将漏洞严重程度评为高。报告指出,当响应中设置了“Content-Disposition”头且filename属性是用户可控时容易受到RFD攻击。攻击应满足以下所有条件才可成功:
1.header使用org.springframework.http.ContentDisposition来预备
2.文件名是通过ContentDisposition.Builder#filename(String) 或 ContentDisposition.Builder#filename(String, US_ASCII)来设置
3.文件名(包括文件名后缀)为用户可控
4.攻击者已将下载的响应内容注入恶意命令

攻击利用:


攻击者可利用RFD漏洞或者制作一个类似网页并结合社工等方式,让用户下载一个恶意文件并执行,从而危害用户的终端安全


影响范围:


Spring framework 5.2.0 to 5.2.2,5.1.0 to 5.1.12,5.0.0 to 5.0.15

环境搭建:

在线环境 地址

漏洞复现:

访问首页

构造poc进行下载文件 

/?filename=sample.sh%22%3B&contents=%23!%2Fbin%2Fbash%0Awhoami%27%20--dump-header%20

成功下载恶意文件

 

漏洞修复:

根据官方,升级至 Spring framework 5.2.3,5.1.13 或 5.0.16 版本

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/5685202.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存