[CVE-2020-5398]Spring MVC Reflected File Download

使用这个搭建好的环境:
https://github.com/motikan2010/CVE-2020-5398

直接运行(设置代理,不然很慢会失败)

./gradlew -DsocksProxyHost=127.0.0.1 -DsocksProxyPort=1080 bootrun

在这里插入图片描述
使用";闭合响应中Content-Disposition头的filename字段,使得在浏览器中下载的时候保存为任意文件名,并且可控制后缀(默认Spring会加上这个.txt?)
注:攻击的对象是客户端,而不是服务端!
在这里插入图片描述

参考

  • https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/reflected-file-download-a-new-web-attack-vector/
  • https://securitylab.github.com/research/rfd-spring-mvc-CVE-2020-5398
  • https://github.com/motikan2010/CVE-2020-5398
发布了619 篇原创文章 · 获赞 107 · 访问量 105万+

猜你喜欢

转载自blog.csdn.net/caiqiiqi/article/details/104822271