关联漏洞
标题:Spring Framework 安全漏洞 (CVE-2023-20860)Description:Spring Framework是美国Spring团队的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。 Spring Framework 6.0.0版本至6.0.6版本、5.3.0版本至5.3.25版本存在安全漏洞,该漏洞源于存在模式不匹配问题。
介绍
# For studying
[CVE-2023-20860: Security Bypass With Un-Prefixed Double Wildcard Pattern](https://spring.io/security/cve-2023-20860)
[Spring Framework 6.0.7 and 5.3.26 fix cve-2023-20860 and cve-2023-20861](https://spring.io/blog/2023/03/20/spring-framework-6-0-7-and-5-3-26-fix-cve-2023-20860-and-cve-2023-20861?utm_source=dlvr.it&utm_medium=twitter)
文件快照
[4.0K] /data/pocs/272f86fc02223611399b4a4972c75c3e74da6f25
├── [ 617] build.gradle.kts
├── [4.0K] gradle
│ └── [4.0K] wrapper
│ ├── [ 59K] gradle-wrapper.jar
│ └── [ 202] gradle-wrapper.properties
├── [8.0K] gradlew
├── [2.8K] gradlew.bat
├── [ 354] README.md
├── [ 231] settings.gradle.kts
└── [4.0K] src
├── [4.0K] main
│ └── [4.0K] java
│ └── [4.0K] com
│ └── [4.0K] example
│ └── [4.0K] cve202320860
│ └── [1.5K] Cve202320860Application.java
└── [4.0K] test
└── [4.0K] java
└── [4.0K] com
└── [4.0K] example
└── [4.0K] cve202320860
└── [1.8K] Cve202320860ApplicationTests.java
13 directories, 9 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。