CVE-2022-22978(Spring Security 认证绕过漏洞)
1. 漏洞描述当Spring-security使用 RegexRequestMatcher 进行权限配置,由于RegexRequestMatcher正则表达式配置权限的特性,正则表达式中包含“.”时,未经身份验证攻击者可以通过构造恶意数据包绕过身份认证,.不匹配换行符\n,从而构造恶意数据包 2. 影响版本 Spring Security 5.5.x < 5.5.7 Spring Se...
1. 漏洞描述当Spring-security使用 RegexRequestMatcher 进行权限配置,由于RegexRequestMatcher正则表达式配置权限的特性,正则表达式中包含“.”时,未经身份验证攻击者可以通过构造恶意数据包绕过身份认证,.不匹配换行符\n,从而构造恶意数据包 2. 影响版本 Spring Security 5.5.x < 5.5.7 Spring Se...
1. 漏洞描述一个运行在JDK9+的Spring MVC或者Spring WebFlux应用可能会通过Data Binding导致远程代码执行漏洞。该漏洞需要网站应用运行在WAR部署的Tomcat服务上。如果网络应用使用Spring Boot并且可执行jar,也就是默认情况下,漏洞不能被利用。然而,通过框架的参数绑定功能获取AccessLogValve对象并注入恶意字段值,触发pipelin...
1. 漏洞描述Spring Messaging 为Spring框架提供消息支持,其上层协议是STOMP,底层通信基于SockJS;Spring Messaging 允许客户端订阅消息,并使用selector过滤消息。selector用SpEL表达式编写,并使用StandardEvaluationContext解析,造成命令执行漏洞。 2. 影响版本 Spring Framework 5.0 ...
1. 漏洞描述Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。 2. 影响版本Spring WebFlow 2.4.x 3. 漏洞复现3.1 访问登录页访问http://your_ip...
1. 漏洞描述Spring Cloud Function 中的 RoutingFunction 类的 apply() 方法将请求头中的“spring.cloud.function.routing-expression ”参数作为 Spel 表达式进行处理,造成 Spel 表达式注入漏洞,可造成任意代码执行。 2. 影响版本3.0.0.RELEASE <= Spring C...
1. 漏洞描述Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data下所有子项目共享的基础框架。Spring Data Commons 在2.0.5及以前版本中,存在一处SpEL表达式注入漏洞,攻击者可以注入恶意SpEL表达式以执行任意命令。 2. 影响版本 Spring Data Commons 1.13 ...
1. 漏洞描述https://4ra1n.love/post/wQearOYqr/ Spring Data Rest 是Spring Data 框架的其中一个组件,Spring Data Rest 可构建Rest Web,Spring Data Rest对PATCH 方法处理不当,path的值被传入setValue,导致攻击者能够利用JSON数据造成RCE。本质还是因为Spring的SpEl...
1. 漏洞描述这个漏洞的触发点也是对用户传的参数的递归解析,从而导致SpEL 注入,Springboot 的修复方法是创建一个NonRecursive 类,使解析函数不进行递归。而SpringSecurityOauth 的修复方法则是在前缀${前生成一个六位的字符串,只有六位字符串与之相同才会对其作为表达式进行解析。然而如果请求足够多,这种补丁也是会失效的。在其使用 whitela...