漏洞信息
# 默认脚本安全应阻断jar网址
## 漏洞概述
Apache XML Graphics Batik中的服务器端请求伪造(SSRF)漏洞允许攻击者通过JAR URL访问文件。
## 影响版本
- Apache XML Graphics Batik 1.14
## 漏洞细节
该漏洞源于Batik组件中的服务器端请求伪造(SSRF)。攻击者可以通过利用JAR URL来访问敏感文件。
## 漏洞影响
此漏洞可能导致攻击者未经授权访问服务器上的敏感文件,从而引发数据泄露等安全问题。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Jar url should be blocked by DefaultScriptSecurity
漏洞描述信息
Server-Side Request Forgery (SSRF) vulnerability in Batik of Apache XML Graphics allows an attacker to access files using a Jar url. This issue affects Apache XML Graphics Batik 1.14.
CVSS信息
N/A
漏洞类别
服务端请求伪造(SSRF)
漏洞标题
Apache XML Graphics Batik代码问题漏洞
漏洞描述信息
Apache XML Graphics Batik是美国阿帕奇(Apache)基金会的一套基于Java的主要用于处理SVG格式图像的应用程序。 Apache XML Graphics Batik 1.0到 1.14版本存在安全漏洞,该漏洞源于允许攻击者使用 Jar url 访问文件。
CVSS信息
N/A
漏洞类别
代码问题