前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Fortify Audit Workbench 笔记 File Disclosure: Spring 文件泄露(Spring框架)

Fortify Audit Workbench 笔记 File Disclosure: Spring 文件泄露(Spring框架)

作者头像
用户1637609
发布2020-05-12 16:48:59
9570
发布2020-05-12 16:48:59
举报
文章被收录于专栏:马洪彪马洪彪

File Disclosure: Spring 文件泄露(Spring框架)

Abstract

若通过用户输入构造服务器端重定向路径,攻击者便能够下载应用程序二进制码(包括应用程序的类或 jar 文件) 或者查看受保护的目录下的任意文件。

Explanation

在以下情况下,会发生文件泄露:

  1. 数据从一个不可信赖的数据源进入程序。
  2. 数据用于动态地构造一个路径。 例 1: 下面的代码会接受不可信赖的数据,并使用其构造服务器端转发所使用的路径。
代码语言:javascript
复制
...
String returnURL = request.getParameter("returnURL");
return new ModelAndView(returnURL);
...

如果攻击者使用请求参数提供与某个敏感文件位置相匹配的 URL,他们将能够查看该文件。 例如,使用"http://www.yourcorp.com/webApp/logic?returnURL=WEB-INF/applicationContext.xml" 将能够查看该应用程序的 applicationContext.xml 文件。 一旦攻击者掌握了 applicationContext.xml 的信息,他们便能够定位和下载 applicationContext.xml 中引用的其他配置文件,甚至类文件或 jar 文件。 这样一来,攻击者将能够获得与应用程序有关的敏感信息,并以之为目标发动其他类型的攻击。

Recommendation

请不要要使用不可信赖的数据请求服务器端资源。 而应使用介于位置与路径之间的间接方法。 请不要使用:

代码语言:javascript
复制
<a href="http://www.yourcorp.com/webApp/logic?nextPage=WEB-INF/signup.jsp">New Customer</a>

而应使用:

代码语言:javascript
复制
<a href="http://www.yourcorp.com/webApp/logic?nextPage=newCustomer">New Customer</a>

服务器端逻辑应具有逻辑名称与服务器端路径的映射(以逻辑名称为键),在上例中,键 "newCustomer" 中存储的路径应为 "/WEB-INF/signup.jsp"。

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2020-05-10 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Abstract
  • Explanation
  • Recommendation
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档