首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2024-38816|Spring Framework路径遍历漏洞

CVE-2024-38816|Spring Framework路径遍历漏洞

作者头像
信安百科
发布2025-07-30 14:18:28
发布2025-07-30 14:18:28
7890
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

Spring是Java EE编程领域的一个轻量级开源框架。

Spring 框架的核心特性是可以用于开发任何 Java 应用程序,但是在 Java EE 平台上构建 web 应用程序是需要扩展的。

Spring 框架的目标是使 J2EE 开发变得更容易使用,通过启用基于 POJO 的编程模型来促进良好的编程实践。

0x01 漏洞描述

使用WebMvc.fn 或 WebFlux.fn(在Spring Web MVC或Spring WebFlux框架中)提供静态资源的应用程序容易受到路径遍历攻击,当Web 应用程序使用RouterFunctions提供静态资源并且应用程序使用FileSystemResource或类似的配置来从文件系统提供静态文件时,威胁者可构造恶意HTTP请求访问目标文件系统上Spring 应用程序进程有权访问的任意文件,从而导致数据泄露。

0x02 CVE编号

CVE-2024-38816

0x03 影响版本

Spring Framework 5.3.0 - 5.3.39

Spring Framework 6.0.0 - 6.0.23

Spring Framework 6.1.0 - 6.1.12

以及不受支持的旧版本。

0x04 漏洞详情

https://spring.io/security/cve-2024-38816

0x05 参考链接

https://spring.io/security/cve-2024-38816

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-09-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档