漏洞信息
# N/A
## 漏洞概述
在处理使用白名单视图的授权请求时,Spring Security OAuth 2.0.0 到 2.0.9 和 1.0.0 到 1.0.5 版本中,`response_type` 参数值被作为 Spring SpEL 执行,这可能导致恶意用户通过精心构造 `response_type` 参数值来触发远程代码执行。
## 影响版本
- Spring Security OAuth 2.0.0 到 2.0.9
- Spring Security OAuth 1.0.0 到 1.0.5
## 细节
`response_type` 参数值被作为 Spring SpEL(Spring 表达式语言)执行,恶意用户可以通过构造特定的 `response_type` 参数值来触发远程代码执行。
## 影响
- 远程代码执行
- 恶意用户可以利用此漏洞执行任意代码。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
When processing authorization requests using the whitelabel views in Spring Security OAuth 2.0.0 to 2.0.9 and 1.0.0 to 1.0.5, the response_type parameter value was executed as Spring SpEL which enabled a malicious user to trigger remote code execution via the crafting of the value for response_type.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Pivotal Spring Security OAuth 安全漏洞
漏洞描述信息
Pivotal Spring Security OAuth是美国Pivotal Software公司的一个项目,该项目为Spring Web应用程序添加OAuth1和OAuth2功能提供支持。 Pivotal Spring Security OAuth 2.0.0版本至2.0.9版本和1.0.0版本至1.0.5版本中存在安全漏洞。远程攻击者可通过为‘response_type’参数制作值利用该漏洞执行代码。
CVSS信息
N/A
漏洞类别
代码问题