当前位置:   article > 正文

spring框架漏洞整理(Springboot漏洞)

spring框架漏洞

本文搜集了所有 spring 相关漏洞,对它们的利用条件和检测方式进行梳理和总结,希望在面对 spring 的时候能够有一个更完整的思路。本文重点讲解Springboot相关漏洞。

Springboot漏洞

Whitelabel error page SpEL RCE

2016年爆出的一个漏洞 无cve编号 触发点在SpringBoot的的默认错误页(Whitelabel Error Page

利用条件

  • spring boot 1.1.0-1.1.12、1.2.0-1.2.7、1.3.0

  • 至少知道一个触发 springboot 默认错误页面的接口及参数名

利用方法

步骤一:找到一个正常传参处

比如发现访问 /article?id=xxx ,页面会报状态码为 500 的错误: Whitelabel Error Page,则后续 payload 都将会在参数 id 处尝试。

步骤二:执行 SpEL 表达式

输入 /article?id=${7*7} ,如果发现报错页面将 7*7 的值 49 计算出来显示在报错页面上,那么基本可以确定目标存在 SpEL 表达式注入漏洞。

Springboot漏洞触发原因

本次漏洞的触发点在SpringBoot的自定义错误页面,功能是页面返回错误,并提供详细信息,信息中包括错误status("status"->500)、时间戳("timestamp"-

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/一键难忘520/article/detail/1010546
推荐阅读
相关标签
  

闽ICP备14008679号