跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

Spring Cloud Function SPEL表达式注入漏洞通报

精选回复

发布于

Spring Cloud Function SPEL表达式注入漏洞通报

60418594ee874.png

近日,Spring Cloud Function官方测试版本通报了一个有关Spring Cloud Function SPEL表达式注入漏洞。利用该漏洞,远程攻击者可通过SPEL表达式注入的方式在远程执行注入攻击。

1648298481_623f09f13ac9d0d312eef.png!sma

漏洞描述:

Spring Cloud Function是基于 Spring Boot 的函数计算框架,它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。

此次发现的漏洞利用了SPEL表达式注入实现攻击,根据目前已知的信息,访问Spring Cloud Function的HTTP请求头中具有spring.cloud.function.routing-expression。,它的SpEL表达式可进行注入,远程攻击者在注入后可通过 StandardEvaluationContext解析执行远程命令。

影响范围:

3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2

解决方案:

目前Spring Cloud官方已经推出补丁修复漏洞,受影响用户可以通过官方补丁进行修复。

官方链接:

https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。