spring-boot-actuator-logview 是一个简单的日志文件查看器作为Spring Boot执行器端点,在 0.2.13 版本之前存在着目录遍历漏洞,编号 CVE-2021-21234。漏洞本质是Spring Boot 执行器通过请求的参数来指定文件名和文件夹路径,经过组合拼接达到目录遍历,虽然源码中检查了文件名(filename)参数来防止目录遍历,但是没有检查文...
spring-boot-actuator-logview 在一个库中添加了一个简单的日志文件查看器作为 spring boot 执行器端点。它是 maven 包“eu.hinsch:spring-boot-actuator-logview”。在 0.2.13 版本之前的 spring-boot-actuator-logview 中存在目录遍历漏洞。该库的本质是通过 admin(spring boot 执行器)HTTP 端点公开日志文件目录...
在spring-boot-actuator-logview 0.2.13 之前,该securityCheck()方法存在于 中LogViewEndpoint,但该securityCheck()方法只过滤..infileName,忽略了 的安全检查basePath,因此攻击者可以构建有效载荷,逃避 check inbasePath。 启动SpringBoot项目的tomcat服务器,如果页面是这样,说明SpringBoot Actutor Logview运行良好。
CVE-2021-21234 Spring Boot 目录遍历 spring-boot-actuator-logview 在一个库中添加了一个简单的日志文件查看器作为 spring boot 执行器端点。它是 maven 包“eu.hinsch:spring-boot-actuator-logview”。在 0.2.13 版本之前的 spring-boot-actuator-logview 中存在目录遍历漏洞。该库的本质是通过 admin(spring ...
1. CVE-2021-21234 漏洞详情 CVE-2021-21234 是一个影响 Spring Boot 应用的安全漏洞,允许未经授权的用户通过精心构造的 URL 路径,访问到服务器上的任意文件,从而可能导致敏感信息泄露。 2. 受影响的 Spring Boot 版本 该漏洞主要影响 Spring Boot 的 2.x 版本,特别是那些使用了 Spring MVC 或 Spring WebFlux...
前言 日常搬砖过程中在github发现的一个CVE,https://github.com/ARPSyndicate/kenzer-templates/blob/1f1dd550ddbde72cbe378452973b93b3e62003f5/jaeles/cvescan/medium/CVE-2021-21234.yam看着带了springboot就分析了下 环境搭建 git clonehttps://github.com/cristianeph/vulnerability-actuator-log-viewer ...
spring-boot-actuator-logview 是一个简单的日志文件查看器作为Spring Boot执行器端点,在 0.2.13 版本之前存在着目录遍历漏洞,编号 CVE-2021-21234。漏洞本质是Spring Boot 执行器通过请求的参数来指定文件名和文件夹路径,经过组合拼接达到目录遍历,虽然源码中检查了文件名(filename)参数来防止目录遍历,但是没有检查文...
spring-boot-actuator-logview 在一个库中添加了一个简单的日志文件查看器作为 spring boot 执行器端点。它是 maven 包"eu.hinsch:spring-boot-actuator-logview"。在 0.2.13 版本之前的 spring-boot-actuator-logview 中存在目录遍历漏洞。该库的本质是通过 admin(spring boot 执行器)HTTP 端点公开日志文件目录。