[CVE-2020-5398]Spring MVC Reflected File Download

使用这个搭建好的环境:
https://github.com/motikan2010/CVE-2020-5398

直接运行(设置代理,不然很慢会失败)

./gradlew -DsocksProxyHost=127.0.0.1 -DsocksProxyPort=1080 bootrun

在这里插入图片描述
使用";闭合响应中Content-Disposition头的filename字段,使得在浏览器中下载的时候保存为任意文件名,并且可控制后缀(默认Spring会加上这个.txt?)
注:攻击的对象是客户端,而不是服务端!
在这里插入图片描述

参考

  • https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/reflected-file-download-a-new-web-attack-vector/
  • https://securitylab.github.com/research/rfd-spring-mvc-CVE-2020-5398
  • https://github.com/motikan2010/CVE-2020-5398
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章