支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 51ad04eb3741a9dab87ea39eb3f55e4db3d4e550

来源
关联漏洞
标题:Spring AMQP 代码问题漏洞 (CVE-2023-34050)
POC 描述:Spring AMQP是将核心 Spring 概念应用于基于 AMQP 的消息传递解决方案的开发。 Spring AMQP 1.0.0 到2.4.16 、 3.0.0 到 3.0.9版本存在安全漏洞,该漏洞源于Spring AMQP 中添加了可反序列化类名的允许列表模式,允许用户锁定来自不受信任来源的消息中数据的反序列化。
POC 描述
A Proof of Concept of Spring AMQP Deserialization Vulnerability (CVE-2023-34050)
介绍
# spring-amqp-deserialization

A Proof of Concept of Spring AMQP Deserialization Vulnerability (CVE-2023-34050)

Affected versions:
- 1.0.0 to 2.4.16
- 3.0.0 to 3.0.9

Reference: [https://spring.io/security/cve-2023-34050](https://spring.io/security/cve-2023-34050)
文件快照

[4.0K] /data/pocs/51ad04eb3741a9dab87ea39eb3f55e4db3d4e550 ├── [4.0K] client │   ├── [ 11K] mvnw │   ├── [7.4K] mvnw.cmd │   ├── [1.5K] pom.xml │   └── [4.0K] src │   └── [4.0K] main │   ├── [4.0K] java │   │   └── [4.0K] com │   │   ├── [4.0K] example │   │   │   └── [4.0K] client │   │   │   ├── [2.1K] ClientApplication.java │   │   │   ├── [1.8K] Gadgets.java │   │   │   └── [ 618] Reflections.java │   │   └── [4.0K] fasterxml │   │   └── [4.0K] jackson │   │   └── [4.0K] databind │   │   └── [4.0K] node │   │   └── [4.3K] BaseJsonNode.java │   └── [4.0K] resources │   └── [ 112] application.yml ├── [ 647] pom.xml ├── [ 265] README.md └── [4.0K] server ├── [ 11K] mvnw ├── [7.4K] mvnw.cmd ├── [1.3K] pom.xml └── [4.0K] src └── [4.0K] main ├── [4.0K] java │   └── [4.0K] com │   └── [4.0K] example │   └── [4.0K] server │   ├── [ 374] QueueMessageListener.java │   └── [ 323] ServerApplication.java └── [4.0K] resources └── [ 137] application.yml 20 directories, 16 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。