支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2017-8046 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Malicious PATCH requests submitted to servers using Spring Data REST versions prior to 2.6.9 (Ingalls SR9), versions prior to 3.0.1 (Kay SR1) and Spring Boot versions prior to 1.5.9, 2.0 M6 can use specially crafted JSON data to run arbitrary Java code.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Pivotal Spring Data REST、Spring Boot和Spring Data 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Pivotal Spring Data REST、Spring Boot和Spring Data都是美国Pivotal Software公司的产品。Pivotal Spring Data REST是一个建立在Spring Data存储库之上的用于分析应用程序的域模型并公开超媒体驱动的HTTP资源。Spring Boot是一个用来简化新Spring应用的初始搭建以及开发过程的全新框架。Spring Data是一个为数据访问提供基于Spring模型的项目。 Pivotal Spring Data REST、S
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
PivotalPivotal Spring Data REST and Spring Boot Pivotal Spring Data REST versions prior to 2.6.9 (Ingalls SR9), 3.0.1 (Kay SR1) and Spring Boot versions prior to 1.5.9, 2.0 M6 -
二、漏洞 CVE-2017-8046 的公开POC
#POC 描述源链接神龙链接
1SPRING DATA REST CVE-2017-8046 DEMOhttps://github.com/Soontao/CVE-2017-8046-DEMOPOC详情
2Fork of github.com/spring-projects/spring-data-rest (vulnerable to CVE-2017-8046)https://github.com/sj/spring-data-rest-CVE-2017-8046POC详情
3WARNING: This is a vulnerable application to test the exploit for the Spring Break vulnerability (CVE-2017-8046). Run it at your own risk!https://github.com/m3ssap0/SpringBreakVulnerableAppPOC详情
4This is a Java program that exploits Spring Break vulnerability (CVE-2017-8046).https://github.com/m3ssap0/spring-break_cve-2017-8046POC详情
5PoC for SpringBreak (CVE-2017-8046)https://github.com/FixYourFace/SpringBreakPoCPOC详情
6This is a Java program that exploits Spring Break vulnerability (CVE-2017-8046).https://github.com/jkutner/spring-break-cve-2017-8046POC详情
7Nonehttps://github.com/bkhablenko/CVE-2017-8046POC详情
8cve-2017-8046https://github.com/cved-sources/cve-2017-8046POC详情
9An intentionally vulnerable (CVE-2017-8046) SrpingData REST appl with Swagger Support for pentesting purposeshttps://github.com/jsotiro/VulnerableSpringDataRestPOC详情
10修改IP地址即可实现命令执行https://github.com/guanjivip/CVE-2017-8046POC详情
11Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E/Spring%20Data%20Rest%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2017-8046.mdPOC详情
12https://github.com/vulhub/vulhub/blob/master/spring/CVE-2017-8046/README.mdPOC详情
13Spring Data REST < 2.6.9 and 3.0.1, Spring Boot < 1.5.9 and 2.0 M6 contain a remote code execution caused by processing malicious PATCH requests with crafted JSON data, letting attackers execute arbitrary Java code, exploit requires sending malicious PATCH requests. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2017/CVE-2017-8046.yamlPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2017-8046 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2017-8046

暂无评论


发表评论