spring java中的本地文件包含漏洞
我有一个使用SpringMVC框架的java web应用程序。昨天,安全团队共享了一个URL,以利用本地文件包含漏洞(在浏览器上公开web.xml) 我无法确定在哪里寻找可疑区域。它是在spring配置中还是在JSP文件中 web.xmlspring java中的本地文件包含漏洞,java,spring,security,configuration,Java,Spring,Security,Configuration,我有一个使用SpringMVC框架的java web应用程序。昨天,安全团队共享了一个URL,以利用本地文件包含漏洞(在浏览器上公开web.xml) 我无法确定在哪里寻找可疑区域。它是在spring配置中还是在JSP文件中 web.xml <?xml version="1.0" encoding="UTF-8"?> <web-app> <context-param> <param-name>contextConfigLocat
<?xml version="1.0" encoding="UTF-8"?>
<web-app>
<context-param>
<param-name>contextConfigLocation</param-name>
<param-value>classpath:spring/context-beans.xml</param-value>
</context-param>
<listener>
<listener-class>
org.springframework.web.context.ContextLoaderListener
</listener-class>
</listener>
<servlet>
<servlet-name>CXFServlet</servlet-name>
<display-name>CXF Servlet</display-name>
<servlet-class>
org.apache.cxf.transport.servlet.CXFServlet
</servlet-class>
<load-on-startup>1</load-on-startup>
</servlet>
<servlet-mapping>
<servlet-name>CXFServlet</servlet-name>
<url-pattern>/service/*</url-pattern>
</servlet-mapping>
<servlet>
<servlet-name>spring</servlet-name>
<servlet-class>org.springframework.web.servlet.DispatcherServlet</servlet-class>
<init-param>
<param-name>contextConfigLocation</param-name>
<param-value>
classpath:spring/web-app-servlet.xml
</param-value>
</init-param>
<load-on-startup>1</load-on-startup>
<async-supported>true</async-supported>
</servlet>
<servlet-mapping>
<servlet-name>spring</servlet-name>
<url-pattern>/</url-pattern>
</servlet-mapping>
</web-app>
上下文配置位置
类路径:spring/context-beans.xml
org.springframework.web.context.ContextLoaderListener
CXF服务器
cxfservlet
org.apache.cxf.transport.servlet.CXFServlet
1.
CXF服务器
/服务/*
春天
org.springframework.web.servlet.DispatcherServlet
上下文配置位置
类路径:spring/web-app-servlet.xml
1.
真的
春天
/
然后返回jsp
<!DOCTYPE html>
<%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1">
<title>SignUp</title>
<meta name="description" content="">
<meta name="viewport" content="initial-scale=1.0, minimum-scale=1.0,maximum-scale=1.0">
<link rel="stylesheet" href="/services/resources/css/fa-fonts.css">
<link rel="stylesheet" href="/services/resources/css/common.css">
<link rel="stylesheet" href="/services/resources/css/main.css">
<link rel="stylesheet" href="/services/resources/css/header.css">
<script type="text/javascript" src="/services/resources/js/lib/modernizr-2.8.3.min.js"></script>
<script type="text/javascript" src="/services/resources/js/lib/jquery.js"></script>
</head>
<body>
<section class="services-sec js-popDiv" id="loaderStrip" style="display: none;">
<div class='services-loaderDiv'>
<h2 class="bold">Please Wait </h2>
<i class="services-loader-dot"></i>
</div>
</section>
<jsp:include page="header.jsp"></jsp:include>
</body>
</html>
报名
请稍候
我想,这不是您的配置问题,而是应用程序的功能问题:
如果您有一些可以由用户提供的文件名,您必须检查它是否是正确的文件名。e、 g.如果您有一个文件上载对话框,并且用户选择的文件名不应类似“../../web.xml”,而应类似于“file.txt”,您可以使用uploadName=FilenameUtils.getName(uploadName);要检查字符串uploadname是否只是一个文件或还包含反向遍历路径,如“./”我想,这不是您的配置问题,而是应用程序的功能问题:
如果您有一些可以由用户提供的文件名,您必须检查它是否是正确的文件名。e、 g.如果您有一个文件上载对话框,并且用户选择的文件名不应类似“../../web.xml”,而应类似于“file.txt”,您可以使用uploadName=FilenameUtils.getName(uploadName);要检查字符串uploadname是否只是一个文件或还包含反向遍历路径,如“./”我的魔球告诉我漏洞在第42行(您尚未发布的代码),我无法共享整个项目,但web.xml和JSP file.security团队共享了一个URL:那么,这个URL是什么?什么映射到此URL?您的应用程序听起来很旧,您正在使用哪个应用程序服务器?您的应用程序是否在prod env中以调试模式运行?@jbniset/services/getFrm?page=..%2f..%2fWEB-INF%2fWEB.xml%3bx%3My magic ball告诉我漏洞在第42行(您未发布的代码)我无法共享整个项目,但web.xml和JSP file.security团队共享了一个URL:那么,这个URL是什么?什么映射到此URL?您的应用程序听起来很旧,您正在使用哪个应用程序服务器?您的应用程序是否在prod env?@jbniset/services/getFrm?page=..%2f..%2fWEB-INF%2fWEB.xml%3bx%3d的调试模式下运行