支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 272f86fc02223611399b4a4972c75c3e74da6f25

来源
关联漏洞
标题:Spring Framework 安全漏洞 (CVE-2023-20860)
Description:Spring Framework是美国Spring团队的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。 Spring Framework 6.0.0版本至6.0.6版本、5.3.0版本至5.3.25版本存在安全漏洞,该漏洞源于存在模式不匹配问题。
介绍
# For studying

[CVE-2023-20860: Security Bypass With Un-Prefixed Double Wildcard Pattern](https://spring.io/security/cve-2023-20860)

[Spring Framework 6.0.7 and 5.3.26 fix cve-2023-20860 and cve-2023-20861](https://spring.io/blog/2023/03/20/spring-framework-6-0-7-and-5-3-26-fix-cve-2023-20860-and-cve-2023-20861?utm_source=dlvr.it&utm_medium=twitter)
文件快照

[4.0K] /data/pocs/272f86fc02223611399b4a4972c75c3e74da6f25 ├── [ 617] build.gradle.kts ├── [4.0K] gradle │   └── [4.0K] wrapper │   ├── [ 59K] gradle-wrapper.jar │   └── [ 202] gradle-wrapper.properties ├── [8.0K] gradlew ├── [2.8K] gradlew.bat ├── [ 354] README.md ├── [ 231] settings.gradle.kts └── [4.0K] src ├── [4.0K] main │   └── [4.0K] java │   └── [4.0K] com │   └── [4.0K] example │   └── [4.0K] cve202320860 │   └── [1.5K] Cve202320860Application.java └── [4.0K] test └── [4.0K] java └── [4.0K] com └── [4.0K] example └── [4.0K] cve202320860 └── [1.8K] Cve202320860ApplicationTests.java 13 directories, 9 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。