0


spring框架漏洞整理(Springboot漏洞)

本文搜集了所有 spring 相关漏洞,对它们的利用条件和检测方式进行梳理和总结,希望在面对 spring 的时候能够有一个更完整的思路。本文重点讲解Springboot相关漏洞。

Springboot漏洞

Whitelabel error page SpEL RCE

2016年爆出的一个漏洞 无cve编号 触发点在SpringBoot的的默认错误页(Whitelabel Error Page

利用条件

  • spring boot 1.1.0-1.1.12、1.2.0-1.2.7、1.3.0
  • 至少知道一个触发 springboot 默认错误页面的接口及参数名

利用方法

步骤一:找到一个正常传参处

比如发现访问

/article?id=xxx

,页面会报状态码为 500 的错误:

Whitelabel Error Page

,则后续 payload 都将会在参数 id 处尝试。

步骤二:执行 SpEL 表达式

输入

/article?id=${7*7}

,如果发现报错页面将 7*7 的值 49 计算出来显示在报错页面上,那么基本可以确定目标存在 SpEL 表达式注入漏洞。

Springboot漏洞触发原因

本次漏洞的触发点在SpringBoot的自定义错误页面,功能是页面返回错误,并提供详细信息,信息中包括错误status("status"->500)、时间戳("timestamp"-&


本文转载自: https://blog.csdn.net/yetaodiao/article/details/127631350
版权归原作者 叶涛网站推广优化 所有, 如有侵权,请联系我们删除。

“spring框架漏洞整理(Springboot漏洞)”的评论:

还没有评论