Spring 漏洞列表
共找到 127 个与 Spring 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2017-8046: Spring Data Rest RCE POC
SpringDataREST是一个构建在SpringData之上,为了帮助开发者更加容易地开发REST风格的Web服务。在RESTAPI的Patch方法中(实现RFC6902),path的值被传入setValue,导致执行了SpEL表达式,触发远程命令执行漏洞。 -
CVE-2018-1273: Spring Data Commons - Remote Code Execution POC
Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data下所有子项目共享的基础框架。Spring Data Commons 在2.0.5及以前版本中,存在一处SpEL表达式注入漏洞,攻击者可以注入恶意SpEL表达式以执行任意命令。 Spring Data Commons, versions prior to 1.13 to 1.13.10, 2.0 to 2.0.5, and older unsupported versions, contain a property binder vulnerability caused by improper neutralization of special elements. An unauthenticated remote malicious user (or attacker) can supply specially crafted request parameters against Spring Data REST backed HTTP resources or using Spring Data's projection-based request payload binding hat can lead to a remote code execution attack. -
CVE-2021-21234: Spring Boot Actuator Logview Directory Traversal POC
spring-boot-actuator-logview before version 0.2.13 contains a directory traversal vulnerability in libraries that adds a simple logfile viewer as a spring boot actuator endpoint (maven package "eu.hinsch:spring-boot-actuator-logview". -
CVE-2021-44910: SpringBlade 框架默认 SIGN_KRY 秘钥漏洞 POC
SpringBlade 框架存在默认SIGN_KEY,攻击者可利用漏洞获取用户账号密码日志等敏感信息。 Fofa: body="saber/iconfont.css" || body="Saber 将不能正常工作"||title="Sword Admin"||body="We're sorry but avue-data doesn't work" -
CVE-2022-22963: Spring Cloud Function SPEL 远程命令执行漏洞 POC
Spring Cloud Function 是基于Spring Boot 的函数计算框架,它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。 由于Spring Cloud Function中RoutingFunction类的apply方法将请求头中的“spring.cloud.function.routing-expression”参数作为Spel表达式进行处理,造成了Spel表达式注入漏洞,未经授权的远程攻击者可利用该漏洞执行任意代码。 Fofa: app="vmware-SpringBoot-framework" -
CVE-2022-22965: Spring - Remote Code Execution POC
Spring MVC and Spring WebFlux applications running on Java Development Kit 9+ are susceptible to remote code execution via data binding. It requires the application to run on Tomcat as a WAR deployment. An attacker can execute malware, obtain sensitive information, modify data, and/or gain full control over a compromised system without entering necessary credentials. Fofa: body="Whitelabel Error Page" || app="vmware-SpringBoot-Framework" app="APACHE-Tomcat" || app="vmware-SpringBoot-framework" || app="vmware-SpringBoot-framework" || app="vmware-Spring-Batch" || app="vmware-Spring-framework" || app="vmware-Spring-Security" -
springblade-detect: SpringBlade 框架 POC
SpringBlade 是一个由商业级项目升级优化而来的SpringCloud分布式微服务架构、SpringBoot单体式微服务架构并存的综合型项目。</p><p>SpringBlade 框架存在默认SIGN_KEY,攻击者可利用漏洞获取用户账号密码日志等敏感信息。 Fofa: body="saber/iconfont.css" || body="Saber 将不能正常工作"||title="Sword Admin"||body="We're sorry but avue-data doesn't work" -
e-cology-springframework-directory-traversal: 泛微OA e-cology springframework 目录遍历 POC
泛微OA e-cology springframework 目录遍历 app="Weaver-OA" -
jeespringcloud-uploadfile-fileupload: JeeSpringCloud uploadFile.jsp 任意文件上传 POC
JeeSpringCloud 是一款免费开源的 Java 互联网云快速开发平台,JeeSpringCloud 访问 /static/uploadify/uploadFile.jsp 可上传任意文件。 FOFA: header="com.jeespring.session.id" ZoomEye: header:"com.jeespring.session.id" -
springboot-admin-unauth: Spring boot Admin unauth POC
Spring Boot Admin是一个监控和管理的源软件,能够将 Actuator 中的信息进行界面化的展示,也可以监控所有 Spring Boot 应用的健康状况,提供实时警报功能。 未授权可获取到actuator下端点信息,包括heapdump转储文件(heapdump中可获取大量敏感信息)以及诸多内网地址信息等。 FoFa:title=="Spring Boot Admin" -
springboot-h2-db-rce: Spring Boot H2 Database RCE POC
shodan-query: http.favicon.hash:116323821 -
spring4shell-CVE-2022-22965: Spring Framework RCE via Data Binding on JDK 9+ POC
A Spring MVC or Spring WebFlux application running on JDK 9+ may be vulnerable to remote code execution (RCE) via data binding. The specific exploit requires the application to run on Tomcat as a WAR deployment. If the application is deployed as a Spring Boot executable jar, i.e. the default, it is not vulnerable to the exploit. However, the nature of the vulnerability is more general, and there may be other ways to exploit it. -
CVE-2016-4977: Spring Security OAuth2 Remote Command Execution POC
Spring Security OAuth versions 2.0.0 to 2.0.9 and 1.0.0 to 1.0.5 contain a remote command execution vulnerability. When processing authorization requests using the whitelabel views, the response_type parameter value was executed as Spring SpEL which enabled a malicious user to trigger remote command execution via the crafting of the value for response_type. -
CVE-2017-8046: Spring Data REST < 2.6.9 (Ingalls SR9) / 3.0.1 (Kay SR1) - PATCH Request Remote Code Execution POC
Spring Data REST < 2.6.9 and 3.0.1, Spring Boot < 1.5.9 and 2.0 M6 contain a remote code execution caused by processing malicious PATCH requests with crafted JSON data, letting attackers execute arbitrary Java code, exploit requires sending malicious PATCH requests. -
CVE-2018-1271: Spring MVC Framework - Local File Inclusion POC
Spring MVC Framework versions 5.0 prior to 5.0.5 and versions 4.3 prior to 4.3.15 and older unsupported are vulnerable to local file inclusion because they allow applications to configure Spring MVC to serve static resources (e.g. CSS, JS, images). A malicious user can send a request using a specially crafted URL that can lead a directory traversal attack. -
CVE-2018-1273: Spring Data Commons - Remote Code Execution POC
Spring Data Commons, versions prior to 1.13 to 1.13.10, 2.0 to 2.0.5, and older unsupported versions, contain a property binder vulnerability caused by improper neutralization of special elements. An unauthenticated remote malicious user (or attacker) can supply specially crafted request parameters against Spring Data REST backed HTTP resources or using Spring Data's projection-based request payload binding hat can lead to a remote code execution attack. -
CVE-2019-3799: Spring Cloud Config Server - Local File Inclusion POC
Spring Cloud Config Server versions 2.1.x prior to 2.1.2, 2.0.x prior to 2.0.4, 1.4.x prior to 1.4.6, and older unsupported versions are vulnerable to local file inclusion because they allow applications to serve arbitrary configuration files. An attacker can send a request using a specially crafted URL that can lead to a directory traversal attack. -
CVE-2020-5405: Spring Cloud Config - Local File Inclusion POC
Spring Cloud Config versions 2.2.x prior to 2.2.2, 2.1.x prior to 2.1.7, and older unsupported versions are vulnerable to local file inclusion because they allow applications to serve arbitrary configuration files through the spring-cloud-config-server module. -
CVE-2020-5410: Spring Cloud Config Server - Local File Inclusion POC
Spring Cloud Config Server versions 2.2.x prior to 2.2.3, versions 2.1.x prior to 2.1.9, and older unsupported versions allow applications to serve arbitrary configuration files through the spring-cloud-config-server module. A malicious user or attacker can send a request using a specially crafted URL that can lead to a local file inclusion attack. -
CVE-2020-5412: Spring Cloud Netflix - Server-Side Request Forgery POC
Spring Cloud Netflix 2.2.x prior to 2.2.4, 2.1.x prior to 2.1.6, and older unsupported versions are susceptible to server-side request forgery. Applications can use the Hystrix Dashboard proxy.stream endpoint to make requests to any server reachable by the server hosting the dashboard. An attacker can send a request to other servers and thus potentially access sensitive information, modify data, and/or execute unauthorized operations. -
CVE-2021-21234: Spring Boot Actuator Logview Directory Traversal POC
spring-boot-actuator-logview before version 0.2.13 contains a directory traversal vulnerability in libraries that adds a simple logfile viewer as a spring boot actuator endpoint (maven package "eu.hinsch:spring-boot-actuator-logview". -
CVE-2021-22053: Spring Cloud Netflix Hystrix Dashboard <2.2.10 - Remote Code Execution POC
Spring Cloud Netflix Hystrix Dashboard prior to version 2.2.10 is susceptible to remote code execution. Applications using both `spring-cloud-netflix-hystrix-dashboard` and `spring-boot-starter-thymeleaf` expose a way to execute code submitted within the request URI path during the resolution of view templates. When a request is made at `/hystrix/monitor;[user-provided data]`, the path elements following `hystrix/monitor` are being evaluated as SpringEL expressions, which can lead to code execution. -
CVE-2021-44910: SpringBlade - Information Leakage POC
SpringBlade is a comprehensive project upgraded and optimized from a commercial-grade project, featuring both a SpringCloud distributed microservice architecture and a SpringBoot monolithic microservice architecture. The SpringBlade framework has a default SIGN_KEY, which can be exploited by attackers to obtain sensitive information such as user account password logs. -
CVE-2022-22947: Spring Cloud Gateway Code Injection POC
Applications using Spring Cloud Gateway prior to 3.1.1+ and 3.0.7+ are vulnerable to a code injection attack when the Gateway Actuator endpoint is enabled, exposed and unsecured. A remote attacker could make a maliciously crafted request that could allow arbitrary remote execution on the remote host. -
CVE-2022-22963: Spring Cloud - Remote Code Execution POC
Spring Cloud Function versions 3.1.6, 3.2.2 and older unsupported versions are susceptible to remote code execution vulnerabilities. When using routing functionality it is possible for a user to provide a specially crafted SpEL as a routing-expression that may result in remote code execution and access to local resources. -
CVE-2022-22965: Spring - Remote Code Execution POC
Spring MVC and Spring WebFlux applications running on Java Development Kit 9+ are susceptible to remote code execution via data binding. It requires the application to run on Tomcat as a WAR deployment. An attacker can execute malware, obtain sensitive information, modify data, and/or gain full control over a compromised system without entering necessary credentials. -
CVE-2022-32430: Lin CMS Spring Boot - Default JWT Token POC
An access control issue in Lin CMS Spring Boot v0.2.1 allows attackers to access the backend information and functions within the application. -
CVE-2025-46822: Java-springboot-codebase 1.1 - Arbitrary File Read POC
OsamaTaher/Java-springboot-codebase is a collection of Java and Spring Boot code snippets, applications, and projects. Prior to commit c835c6f7799eacada4c0fc77e0816f250af01ad2, insufficient path traversal mechanisms make absolute path traversal possible. This vulnerability allows unauthorized access to sensitive internal files. Commit c835c6f7799eacada4c0fc77e0816f250af01ad2 contains a patch for the issue. -
X-SpringBoot 路径遍历漏洞 无POC
X-SpringBoot是czx个人开发者的一个轻量级的Java快速开发平台。 X-SpringBoot 5.0及之前版本存在路径遍历漏洞,该漏洞源于对文件/sys/oss/upload/apk中参数File的错误操作,导致路径遍历攻击。 -
spring eureka 存在未授权访问漏洞 无POC
spring eureka 存在未授权访问漏洞,攻击者可以利用该漏洞获取微服务敏感信息,未经授权的服务被注册到 EurekaServer,从而对其他服务进行非法访问或攻击。 -
SpringBlade /api/blade-resource/oss/list 信息泄露漏洞 无POC
SpringBlade 是一个由商业级项目升级优化而来的微服务架构,提供基于React和Vue的两个前端框架用于快速搭建企业级的SaaS多租户微服务平台。 /api/blade-resource/oss/list接口存在信息泄露漏洞,未授权的攻击者可以通过该漏洞获取服务器大量敏感信息。 -
SpringBlade /api/blade-develop/datasource/list 信息泄露漏洞 无POC
SpringBlade 是一个由商业级项目升级优化而来的微服务架构,提供基于React和Vue的两个前端框架用于快速搭建企业级的SaaS多租户微服务平台。 /api/blade-develop/datasource/list接口存在信息泄露漏洞,未授权的攻击者可以通过该漏洞获取服务器大量敏感信息。 -
Spring Framework 特定条件下目录遍历漏洞 无POC
Spring框架是 Java 平台的一个开源的全栈应用程序框架和控制反转容器实现。2024年10月,Spring官方发布公告披露 CVE-2024-38819 Spring Framework 特定条件下目录遍历漏洞。该漏洞类似CVE-2024-38816,当Spring通过WebMvc.fn或者WebFlux.fn对外提供静态文件时,攻击者可构造恶意请求遍历读取系统上的文件。 影响范围 Spring Framework 5.3.0 - 5.3.40 Spring Framework 6.0.0 - 6.0.24 Spring Framework 6.1.0 - 6.1.13 其他更老或者官方已不支持的版本 -
SpringBootCms 远程代码执行漏洞 无POC
远程代码执行漏洞是指攻击者通过某些漏洞在服务器上执行任意代码,这通常是由于应用程序对外部输入的验证不足或处理不当造成的。攻击者可以利用这个漏洞上传恶意代码或直接通过HTTP请求发送恶意代码,从而控制服务器,进行包括数据窃取、网站篡改、服务器资源滥用等在内的多种恶意行为。 -
Spring Cloud Data Flow 任意文件写入漏洞(CVE-2024-22263) 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 详情链接:https://spring.io/security/cve-2024-22263 -
Spring Security 身份验证缺陷漏洞 无POC
-
VMware Spring Framework 安全缺陷漏洞 可致拒绝服务 无POC
-
Vmware Spring Security 访问控制不当漏洞 无POC
-
Spring-Framework代码执行漏洞(CVE-2016-1000027) 无POC
Pivotal Software Spring Framework是美国Pivotal Software公司的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。 -
Spring Framework 输入验证不当漏洞 无POC
Spring Framework 输入验证不当漏洞 -
Spring Framework 路径遍历漏洞 无POC
Spring Framework 路径遍历漏洞 -
Spring Cloud Data Flow 反序列化漏洞 可导致代码执行 无POC
Spring Cloud Data Flow 反序列化漏洞 可导致代码执行 -
Spring Framework 路径遍历漏洞 无POC
Spring Framework 路径遍历漏洞 -
Vmware SpringFramework SPEL表达式 拒绝服务漏洞 无POC
-
Vmware SpringFramework 拒绝服务漏洞 无POC
-
Spring Boot actuator heapdump存在未授权漏洞 无POC
Spring Boot 是一个开源的 Java 框架,旨在简化 Spring 应用程序的开发过程。spring bootenv存在未授权访问漏洞,会直接泄露环境变量、内网地址、配置中的用户名等信息;并且存在命令执行漏洞的风险。 -
Pivotal Spring Framework CVE-2014-3625 目录遍历漏洞 无POC
Pivotal Spring Framework存在目录遍历漏洞,该漏洞是由于resources接口对用户的请求验证不当导致的。 -
SpringBlade dusual/list接口SQL注入 无POC
SpringBlade框架是一个基于Spring Boot的快速开发框架,它提供了一系列的开箱即用的功能模块,包括认证和授权功能。SpringBladedusual/list接口存在SQL注入漏洞。攻击者除了可以利用 SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 -
SpringBlade code/list SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
SpringBlade usual/list SQL 注入漏洞 无POC
SpringBlade 是一个由商业级项目升级优化而来的 SpringCloud 分布式微服务架构、SpringBoot 单体式微服务架构并存的综合型项目。 -
SpringBlade notice/list SQL 注入漏洞 无POC
SpringBlade 是一个由商业级项目升级优化而来的 SpringCloud 分布式微服务架构、SpringBoot 单体式微服务架构并存的综合型项目。 -
SpringBlade notice list SQL注入漏洞 无POC
SpringBlade存在sql注入漏洞,该漏洞是由于notice/list接口对用户发送的请求验证不当导致的。 -
Spring Cloud Function SPEL functionRouter 接口远程命令执行漏洞(CVE-2022-22963) 无POC
Spring Cloud Function 是基于Spring Boot 的函数计算框架,通过对传输细节和基础架构进行抽象,为开发人员保留熟悉的开发工具和开发流程,使开发人员专注在实现业务逻辑上,从而提升开发效率。访问Spring Cloud Function的 HTTP请求头中存在 spring.cloud.function.routing-expression参数,其 SpEL表达式可进行注入攻击,并通过 StandardEvaluationContext解析执行。最终,攻击者可通过该漏洞进行远程命令执行。 -
SpringBlade /api/blade-log/usual/list SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
SpringBlade menu SQL 注入漏洞 无POC
SpringBlade 是一个由商业级项目升级优化而来的 SpringCloud 分布式微服务架构、SpringBoot 单体式微服务架构并存的综合型项目。 -
Jeect-boot FreeMarker 远程代码执行漏洞 无POC
Jeect-boot FreeMarker存在远程代码执行漏洞。此漏洞是由于对sql参数缺乏校验导致的。 -
Spring Cloud Data Flow 远程代码执行漏洞 无POC
VMware Spring Cloud Data Flow是美国威睿(VMware)公司的一款用于微服务中流式处理和批处理数据的代码库。 VMware Spring Cloud Data Flow 2.11.0版本至2.11.3版本存在安全漏洞,该漏洞源于有权访问服务器API的恶意用户可以使用特制请求将任意文件写入文件系统上的任何位置。 -
SpringBlade export-user SQL注入漏洞 无POC
SpringBlade存在sql注入漏洞,此漏洞是由于export-user接口对用户的请求验证不当导致的。 -
Spring Security 认证绕过漏洞 无POC
Spring Security RegexRequestMatcher存在认证绕过漏洞。 -
SpringBlade /api/blade-desk/notice/list SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
SpringBlade /api/blade-system/menu/menu-list SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
SpringBoot jolokia logback 任意代码执行漏洞 无POC
Jolokia是一款开源产品,用于为JMX(Java Management Extensions)技术提供HTTPAPI接口。其中,该产品提供了一个API,用于调用在服务器上注册的MBean并读/写其属性。JMX技术用于管理和监视设备、应用程序和网络驱动的服务。Spring Boot Actuator如果使用了Jolokia库,url的根目录下会存在''/jolokia''端点。jolokia允许使用http的方式对已注册的MBean进行访问,导致存在任意代码执行漏洞 -
Spring Cloud Data Flow 任意文件上传漏洞 无POC
Spring Cloud Data Flow 任意文件上传漏洞 -
SpringBlade /api/blade-system/tenant/list SQL 注入漏洞 无POC
攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 -
SpringBlade框架JWT认证缺陷漏洞(CVE-2021-44910) 无POC
SpringBlade框架是一个基于SpringBoot的快速开发框架,它提供了一系列的开箱即用的功能模块,包括认证和授权功能。SpringBlade框架在JWT(JSON WebToken)认证方面存在一个安全漏洞,该漏洞被标记为CVE-2021-44910 -
SpringBlade /api/blade-log/api/list SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
Spring Cloud Config CVE-2020-5410 目录遍历漏洞 无POC
Spring Cloud Config存在目录遍历漏洞,此漏洞是由于应用程序对请求路径没有进行充分校验导致的。 -
SpringBlade tenant/list 存在sql注入漏洞 无POC
SpringBlade是一个功能丰富且强大的企业级开发框架,旨在简化基于Spring Boot和Spring Cloud的应用开发。SpringBladetenant/list 存在sql注入漏洞,攻击者可获取数据库敏感信息 -
Spring Framework spring-messaging 模块代码执行漏洞 无POC
Spring Framework中存在远程代码执行漏洞。该漏洞是由于spring-messaging模块对STOMP broker的输入验证不当导致的。 -
Spring Framework spring-messaging 模块代码执行漏洞 无POC
Spring Framework中存在远程代码执行漏洞。该漏洞是由于spring-messaging模块对STOMP broker的输入验证不当导致的。 -
SpringBlade actuator 未授权访问漏洞 无POC
SpringBlade actuator 存在未授权访问漏洞 -
Spring Cloud Config Server 路径穿越导致文件读取漏洞(CVE-2020-5405) 无POC
Spring CloudConfig,为微服务架构中的微服务提供集中化的外部配置支持,配置服务器为各个不同微服务应用的所有环境提供了一个中心化的外部配置。Spring CloudConfig,2.2.2之前的2.2.x版本,2.1.7之前的2.1.x版本,以及更早的不受支持的版本,允许应用程序通过Spring-Cloud-CONFIG-SERVER模块提供任意配置文件。恶意用户或攻击者可以使用巧尽心思构建的URL发送请求,从而导致目录遍历攻击。 -
SpringBlade框架 /api/blade-log/error/list 未授权访问漏洞 无POC
SpringBlade /api/blade-log/error/list 未授权漏洞,攻击者可构造恶意请求利用 /api/blade-log/error/list 泄漏相关敏感信息泄漏相关敏感信息 -
Spring Framework URL Host解析错误漏洞 无POC
Spring Framework URL Host解析错误漏洞 -
SpringBlade JWT硬编码漏洞 无POC
SpringBlade存在默认JWT硬编码凭证登录漏洞。此漏洞是由于用户未修改默认Salt值导致的。 -
SpringBlade error/list SQL注入漏洞 无POC
布雷德网络科技 SpringBlade是中国布雷德网络科技公司的一套微服务开发平台。 SpringBlade error/list 接口存在SQL注入漏洞。 -
SpringBlade /api/blade-log/error/list 存在SQL注入漏洞 无POC
SpringBlade /api/blade-log/error/list 存在SQL注入漏洞,攻击者可构造恶意请求利用此漏洞获取数据库中敏感信息。 -
SpringBlade /api/blade-log/error/list 未授权漏洞 无POC
SpringBlade /api/blade-log/error/list 未授权漏洞,攻击者可构造恶意请求利用/api/blade-log/error/list 泄漏相关敏感信息泄漏相关敏感信息 -
Spring Framework URL Host解析错误漏洞 无POC
Spring Framework URL Host解析错误漏洞 -
Spring Cloud Function SPEL 表达式注入漏洞 无POC
Spring Cloud Function存在SPEL表达式注入漏洞,此漏洞是缺乏校验导致的。 -
Spring Cloud Gateway CVE-2022-22947远程代码执行漏洞 无POC
-
SpringSource Spring Framework远程代码执行漏洞 无POC
-
SpringSource Spring Framework远程代码执行漏洞 无POC
-
SpringSource Spring Framework远程代码执行漏洞 无POC
-
Spring Cloud Function CVE-2022-22979 拒绝服务漏洞 无POC
-
Spring Framework 拒绝服务漏洞 无POC
-
VMware Spring Security 权限绕过漏洞 无POC
VMware Spring Security是美国威睿(VMware)公司的一套为基于Spring的应用程序提供说明性安全保护的安全框架。 VMware Spring Security 6.1.7之前的版本 6.1.x版本和6.2.2之前的6.2.x版本存在安全漏洞,该漏洞源于容易受到损坏的访问控制影响。 -
Spring Kafka CVE-2023-34040 不安全的反序列化漏洞 无POC
-
Pivotal Software Spring Framework 目录遍历漏洞 无POC
Pivotal Spring Framework 是美国 Pivotal Software 公司的一套开源的Java、Java EE 应用程序框架。该框架可帮助开发人员构建高质量的应用。 Pivotal Spring Framework 存在目录遍历漏洞,攻击者可以利用这个漏洞获取到任何在文件系统上对 Spring web 应用程序进程可访问的文件。这可能会导致敏感信息的泄露,从而对系统的安全性造成威胁。 -
SpringBoot spring.main.sources 属性存在远程命令执行 无POC
Actuator是Spring Boot提供的服务监控和管理中间件,当 /env、/restart 端点允许POST方式进行访问,通过修改logging.config 属性的值可能触发远程命令执行漏洞。 -
SpringBoot logging.config 属性存在远程命令执行 无POC
Actuator是Spring Boot提供的服务监控和管理中间件,当 /env、/restart 端点允许POST方式进行访问,通过修改logging.config 属性的值可能触发远程命令执行漏洞。 -
SpringBoot h2 database 远程命令执行 无POC
Actuator是Spring Boot提供的服务监控和管理中间件,当 /env、/refresh 端点允许POST方式进行访问,且目标使用 com.h2database.h2 时存在远程命令执行漏洞。 -
SpringBlade export-user 存在 SQL注入漏洞 无POC
SpringBlade v3.2.0 及之前版本框架后台 export-user 路径存在安全漏洞,攻击者利用该漏洞可通过组件customSqlSegment进行SQL注 入攻击,攻击者可将用户名、密码等敏感信息通过 excel 导出。 -
SpringBoot Actuator heapdump 端点敏感信息泄露 无POC
SpringBoot Actuator heapdump 内存下载,泄露敏感信息 -
SpringBoot Actuator shutdown 端点未授权访问 无POC
SpringBoot Actuator shutdown 端点未授权访问,通过shutdown 端口可以将应用关闭。 -
SpringBoot Actuator Jolokia 端点未授权访问 无POC
SpringBoot Actuator Jolokia 端点未授权访问 -
JeeSpringCloud uploadFile.jsp 文件上传 无POC
JeeSpringCloud-互联网云快速开发框架,微服务分布式代码生成的敏捷开发系统架构。该系统存在文件上传漏洞。 -
JeeSpringCloud文件上传 无POC
JeeSpringCloud-互联网云快速开发框架,微服务分布式代码生成的敏捷开发系统架构。该系统存在文件上传漏洞。 -
JeeSpringCloud uploadFile.jsp 文件上传漏洞 无POC
JeeSpringCloud 是一款免费开源的 Java 互联网云快速开发平台。JeeSpringCloud 访问 /static/uploadify/uploadFile.jsp 可上传任意文件,并可通过 uploadPath 参数指定文件上传路径,导致服务器被控制。 -
SpringBlade SQL注入漏洞 无POC
布雷德网络科技 SpringBlade是中国布雷德网络科技公司的一套微服务开发平台。 SpringBlade V3.6.0版本存在安全漏洞,该漏洞源于在执行SQL查询时,用户提交的参数没有用引号括起来,从而导致SQL注入。 -
Nacos Spring Project 代码问题漏洞 无POC
Nacos Spring Project是Nacos Group开源的一个用于发现、配置和管理云原生应用程序的开源项目。 Nacos Spring Project v.1.1.1及之前版本存在安全漏洞,该漏洞源于允许攻击者通过SnakeYamls Constructor()组件执行任意代码。 -
SpringBoot Actuator Jolokia 远程代码执行漏洞 无POC
Spring Boot Jolokia 是一个用于管理和监控 Spring Boot 应用程序的开源库。Jolokia(Java + OSGi + JMX + JSON)是一个为Java应用程序提供远程JMX(Java Management Extensions)访问的框架。Spring Boot Jolokia 存在远程代码漏洞 -
SpringBlade框架 JWT认证缺陷漏洞 无POC
SpringBlade 框架硬编码 JWT Token,攻击者可以通过该密钥伪造认证请求,获得系统访问权限 -
SpringBoot Devtool 默认key 远程代码执行漏洞 无POC
DevTools 是 Spring Boot 开发中常用的工具,若外界可访问且未修改默认secret key的情况下,攻击者可利用默认key构造恶意请求,发送反序列化数据触发反序列化,从而执行任意代码,控制服务器。 -
SpringBoot Actuator SnakeYAML 远程命令执行 无POC
Actuator是Spring Boot提供的服务监控和管理中间件。 Spring Boot <1.5默认配置下,所有端点都可以无权限访问,如果使用Spring Cloud相关组件,通过env和refresh端点发送请求修改spring.cloud.bootstrap.location环境变量,使用yaml逆序执行任意代码,获取服务器权限。 -
SpringBlade 框架 默认 SIGN_KRY 秘钥漏洞 无POC
SpringBlade 是一个由商业级项目升级优化而来的SpringCloud分布式微服务架构、SpringBoot单体式微服务架构并存的综合型项目。 SpringBlade 框架存在默认SIGN_KEY,攻击者可利用漏洞获取用户账号密码日志等敏感信息。 -
SpringBlade 框架后台 export-user 路径 SQL 注入漏洞 无POC
SpringBlade 是一个由商业级项目升级优化而来的SpringCloud分布式微服务架构、SpringBoot单体式微服务架构并存的综合型项目。 SpringBlade 框架后台 export-user 路径 SQL注入漏洞,攻击者可将用户名、密码等敏感信息通过excel导出。 -
SpringBlade SQL注入漏洞 无POC
布雷德网络科技 SpringBlade是中国布雷德网络科技公司的一套微服务开发平台。 SpringBlade v3.2.0 及之前版本存在安全漏洞,攻击者利用该漏洞可通过组件 customSqlSegment 进行SQL注入攻击。 -
SpringBeans变量覆盖导致任意文件上传漏洞 状态码版(CVE-2022-22965)) 无POC
Spring是目前最流程的java框架,使用量广泛。如果某个路由接受复杂对象类型的参数,则可能通过beans变量覆盖导致任意文件上传漏洞。 -
SpringBeans变量覆盖导致任意文件上传漏洞复杂模式(CVE-2022-22965) 无POC
Spring是目前最流程的java框架,使用量广泛。如果某个路由接受复杂对象类型的参数,则可能通过beans变量覆盖导致任意文件上传漏洞。 -
Spring Cloud Function SpEL表达式命令注入(CVE-2022-22963) 无POC
Spring Cloud Function存在spel表达式注入漏洞 -
SpringBeans变量覆盖导致任意文件上传漏洞(CVE-2022-22965) 无POC
Spring是目前最流程的java框架,使用量广泛。如果某个路由接受复杂对象类型的参数,则可能通过beans变量覆盖导致任意文件上传漏洞。 -
Spring Framework JDK >= 9 远程代码执行漏洞 无POC
2022年3月31日,Spring官方发布安全公告,披露CVE-2022-22965 Spring Framework 远程代码执行漏洞。由于Spring框架存在处理流程缺陷,攻击者可在远程条件下,实现对目标主机的后门文件写入和配置修改,继而通过后门文件访问获得目标主机权限。使用Spring框架或衍生框架构建网站等应用,且同时使用JDK版本在9及以上版本的,易受此漏洞攻击影响。 -
Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947) 无POC
Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。当Spring Cloud Gateway启用和暴露 Gateway Actuator端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。 -
Spring Boot 目录遍历(CVE-2021-21234) 无POC
pring-boot-actuator-logview 在一个库中添加了一个简单的日志文件查看器作为 spring boot 执行器端点。它是 maven包“eu.hinsch:spring-boot-actuator-logview”。 -
Spring Data Rest 远程命令执行漏洞(CVE-2017-8046) 无POC
Spring Data REST是一个构建在Spring Data之上,为了帮助开发者更加容易地开发REST风格的Web服务。在RESTAPI的Patch方法中(实现RFC6902),path的值被传入setValue,导致执行了SpEL表达式,触发远程命令执行漏洞。 -
Spring Boot Admin管理控制台未授权访问 无POC
Spring BootAdmin是一个开源社区项目,用于管理和监控SpringBoot应用程序,功能包括监控网站服务,日志管理器,服务器配置等等。BIM开发配置与运维控制台在未登录的情况下可未授权访问SpringBoot Admin管理控制台及操作。 -
Spring Security OAuth2 远程命令执行漏洞(CVE-2016-4977) 无POC
Spring Security OAuth 是为 Spring 框架提供安全认证支持的一个模块。在其使用 whitelabel views来处理错误时,由于使用了Springs Expression Language (SpEL),攻击者在被授权的情况下可以通过构造恶意参数来远程执行命令。 -
Spring Boot env未授权访问 无POC
spring boot env存在未授权访问漏洞,会直接泄露环境变量、内网地址、配置中的用户名等信息;并且存在命令执行漏洞的风险。 -
SpringBoot Actuator env 端点敏感信息泄露 无POC
Actuator是Spring Boot提供的服务监控和管理中间件,默认配置会出现接口未授权访问,导致敏感信息泄露,部分接口还会泄露网站流量信息和内存信息等 -
CVE-2018-1273 Spring Data Commons 远程命令执行 无POC
Pivotal Spring Data Commons和Spring Data REST都是美国Pivotal Software公司的产品。PivotalSpring Data Commons是一个为数据访问提供基于Spring模型的项目。Spring Data REST是一个建立在SpringData存储库之上的用于分析应用程序的域模型并公开超媒体驱动的HTTP资源。Pivotal Spring Data Commons和Spring DataREST中存在安全漏洞。远程攻击者可利用该漏洞执行代码。以下产品和版本受到影响:Spring Data Commons1.13版本至1.13.10版本,2.0版本至2.0.5版本及一些已不再支持的老版本;Spring Data REST2.6版本至2.6.10版本,3.0版本至3.0.5版本及一些已不再支持的老版本。 -
SpringBoot druid数据库监控index.html-未授权访问 无POC
【漏洞对象】SpringBoot druid数据库监控 【漏洞描述】/druid/index.html文件未授权访问,导致可对数据库进行实时监控、盗取数据等恶意操作。 -
Spring Boot框架env接口-敏感信息泄露 无POC
【漏洞对象】Spring Boot 【漏洞描述】 Spring Boot框架env接口敏感信息泄露,可查看系统环境变量的配置信息。 -
Lukashinsch Spring Boot Actuator Logview 路径遍历漏洞 无POC
Lukashinsch Spring Boot Actuator Logview是Ffay(Lukashinsch)个人开发者的一个为Spring Boot提供通过Web界面查看日志功能的代码库。 spring-boot-actuator-logview 0.2.13之前版本存在路径遍历漏洞,该漏洞源于filename参数未被检查。 -
SpringBlade SQL注入漏洞 无POC
SpringBlade是一套微服务开发平台。 SpringBlade 2.7.1及之前版本中的DAO/DTO实现存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 -
Spring Data Commons 远程代码执行漏洞 无POC
Spring Data是Spring框架中提供底层数据访问的项目模块,Spring Data Commons是一个共用的基础模块。 -
Pivotal Spring Web Flow远程代码执行漏洞 无POC
Pivotal Spring Web Flow是美国Pivotal Software公司的一款Web应用程序,可提供登机手续办理、贷款申请或购物车结算等导航。