CVE-2021-21234漏洞的原理是什么? spring-boot-actuator-logview 在一个库中添加了一个简单的日志文件查看器作为 spring boot 执行器端点。它是 maven 包“eu.hinsch:spring-boot-actuator-logview”。在 0.2.13 版本之前的 spring-boot-actuator-logview 中存在目录遍历漏洞。该库的本质是通过 admin(spring boot...
在spring-boot-actuator-logview 0.2.13 之前,该securityCheck()方法存在于 中LogViewEndpoint,但该securityCheck()方法只过滤..infileName,忽略了 的安全检查basePath,因此攻击者可以构建有效载荷,逃避 check inbasePath。 启动SpringBoot项目的tomcat服务器,如果页面是这样,说明SpringBoot Actutor Logview运行良好。
CVE-2021-21234 是一个影响 Spring Boot 应用的安全漏洞,允许未经授权的用户通过精心构造的 URL 路径,访问到服务器上的任意文件,从而可能导致敏感信息泄露。 2. 受影响的 Spring Boot 版本 该漏洞主要影响 Spring Boot 的 2.x 版本,特别是那些使用了 Spring MVC 或 Spring WebFlux 的应用。具体受影响的版本范围...
spring-boot-actuator-logview 是一个简单的日志文件查看器作为Spring Boot执行器端点,在 0.2.13 版本之前存在着目录遍历漏洞,编号 CVE-2021-21234。漏洞本质是Spring Boot 执行器通过请求的参数来指定文件名和文件夹路径,经过组合拼接达到目录遍历,虽然源码中检查了文件名(filename)参数来防止目录遍历,但是没有检查文...
环境搭建 git clonehttps://github.com/cristianeph/vulnerability-actuator-log-viewer 启动之后访问http://localhost:8887/manage/log/ 漏洞复现分析 根据springboot启动日志发现/log/view 对应的方法为eu.hinsch.spring.boot.actuator.logview.LogViewEndpoint.view ...
spring-boot-actuator-logview 在一个库中添加了一个简单的日志文件查看器作为 spring boot 执行器端点。它是 maven 包"eu.hinsch:spring-boot-actuator-logview"。在 0.2.13 版本之前的 spring-boot-actuator-logview 中存在目录遍历漏洞。该库的本质是通过 admin(spring boot 执行器)HTTP 端点公开日志文件目录。
spring-boot-actuator-logview 在一个库中添加了一个简单的日志文件查看器作为 spring boot 执行器端点。它是 maven 包“eu.hinsch:spring-boot-actuator-logview”。在 0.2.13 版本之前的 spring-boot-actuator-logview 中存在目录遍历漏洞。该库的本质是通过 admin(spring boot 执行器)HTTP 端点公开日志文件目录...
spring-boot-actuator-logview 是一个简单的日志文件查看器作为Spring Boot执行器端点,在 0.2.13 版本之前存在着目录遍历漏洞,编号 CVE-2021-21234。漏洞本质是Spring Boot 执行器通过请求的参数来指定文件名和文件夹路径,经过组合拼接达到目录遍历,虽然源码中检查了文件名(filename)参数来防止目录遍历,但是没有检查文...