Spring Core RCE 0day|文末报告附件

admin 2022年3月30日19:26:05评论192 views字数 407阅读1分21秒阅读模式


利用方法与与CVE-2010-1622类似。


Spring Core RCE 0day|文末报告附件

关于Spring Core 未知RCE0day 判断是否存在利用条件:

1、JDK 9.0 + 

2、Spring 框架以及衍生的框架

spring-beans-*.jar 文件 或者 存在 CachedIntrospectionResults.class


防御1:WAF

1、WAF中实现对 class.*, Class.*, *.class.*, *.Class.* 字符串的规则过滤,【参数名中出现】


临时修复:


全局搜索 @InitBinder注解,判断方法体内是否有dataBinder.setDisallowedFields方法,

如果有使用则在原来的黑名单中添加:

{"class.*","Class.*","*.class.*","*.Class.*"}


关注公众号回复spring core获取报告详情


感觉又要忙起来了。。。

Spring Core RCE 0day|文末报告附件


原文始发于微信公众号(深空安全):Spring Core RCE 0day|文末报告附件

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月30日19:26:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring Core RCE 0day|文末报告附件https://cn-sec.com/archives/854518.html

发表评论

匿名网友 填写信息