一、 漏洞 CVE-2022-40146 基础信息
漏洞信息
                                        # 默认脚本安全应阻断jar网址

## 漏洞概述
Apache XML Graphics Batik中的服务器端请求伪造(SSRF)漏洞允许攻击者通过JAR URL访问文件。

## 影响版本
- Apache XML Graphics Batik 1.14

## 漏洞细节
该漏洞源于Batik组件中的服务器端请求伪造(SSRF)。攻击者可以通过利用JAR URL来访问敏感文件。

## 漏洞影响
此漏洞可能导致攻击者未经授权访问服务器上的敏感文件,从而引发数据泄露等安全问题。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Jar url should be blocked by DefaultScriptSecurity
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Server-Side Request Forgery (SSRF) vulnerability in Batik of Apache XML Graphics allows an attacker to access files using a Jar url. This issue affects Apache XML Graphics Batik 1.14.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache XML Graphics Batik代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache XML Graphics Batik是美国阿帕奇(Apache)基金会的一套基于Java的主要用于处理SVG格式图像的应用程序。 Apache XML Graphics Batik 1.0到 1.14版本存在安全漏洞,该漏洞源于允许攻击者使用 Jar url 访问文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-40146 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/cckuailong/CVE-2022-40146_Exploit_Jar POC详情
2 Vulnerable svg-to-png service https://github.com/soulfoodisgood/CVE-2022-40146 POC详情
三、漏洞 CVE-2022-40146 的情报信息