# N/A
## 漏洞概述
通过功能型 web 框架 WebMvc.fn 或 WebFlux.fn 提供静态资源的应用程序易受路径遍历攻击。攻击者可以构造恶意 HTTP 请求并获取 Spring 应用程序进程可以访问的文件系统中的任何文件。
## 影响版本
未提供具体版本信息。
## 漏洞细节
攻击者可以通过构造恶意 HTTP 请求,利用路径遍历漏洞访问文件系统中的任意文件,只要这些文件是 Spring 应用程序运行过程中进程可以访问的。
## 影响
攻击者可以获取敏感文件,导致信息泄露或其他安全问题。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/masa42/CVE-2024-38819-POC | POC详情 |
2 | CVE-2024-38819 nuclei template | https://github.com/GhostS3c/CVE-2024-38819 | POC详情 |
3 | None | https://github.com/skrkcb2/cve-2024-38819 | POC详情 |
4 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E/Spring%20Framework%20%E7%89%B9%E5%AE%9A%E6%9D%A1%E4%BB%B6%E4%B8%8B%E7%9B%AE%E5%BD%95%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%20CVE-2024-38819.md | POC详情 |
标题: CVE-2024-38819: Path traversal vulnerability in functional web frameworks (2nd report) -- 🔗来源链接
标签: