CVE-2022-22947源码分析与漏洞复现 漏洞概述CVE-2022-22947 是 Spring Cloud Gateway 中的一个高危远程代码执行(RCE)漏洞,CVSSv3 评分为 10.0(最高危)。该漏洞允许攻击者通过构造恶意 SpEL(Spring Expression Language)表达式,在启用并暴露 Actuator 端点的网关服务上执行任意命令,完全控制目标服务器。 影响版本: Spring Cloud Gate 2025-09-05
CVE-2015-5254源码分析与漏洞复现 一、漏洞概述漏洞名称:Apache ActiveMQ 反序列化远程代码执行漏洞CVE编号:CVE-2015-5254影响版本:Apache ActiveMQ 5.x ~ 5.13.0漏洞类型:反序列化 → 远程代码执行(RCE)危害:攻击者通过构造恶意序列化数据,可在目标服务器执行任意代码,完全控制服务。 二、漏洞原理1. 背景条件 消息类型支持:ActiveMQ 支持 ObjectMessag 2025-09-05
CVE-2018-1270源码分析与漏洞复现(spring-messaging 表达式注入) 漏洞概述CVE-2018-1270 是 Spring 框架中的一个高危远程代码执行(RCE)漏洞,影响版本为 Spring Framework 5.0–5.0.4 和 4.3–4.3.14。攻击者通过构造包含恶意 SpEL(Spring Expression Language)表达式的 STOMP(Simple Text-Orientated Messaging Protocol)消息,利用 Sp 2025-09-05
CVE-2017-4971源码分析与漏洞复现 漏洞概述CVE-2017-4971 是 Spring Web Flow 框架中的一个高危远程代码执行(RCE)漏洞,影响版本为 Spring Web Flow 2.4.0–2.4.4。攻击者通过构造包含恶意 SpEL(Spring Expression Language)表达式的 HTTP 请求参数,利用数据绑定过程中的表达式注入漏洞,触发任意命令执行。 技术细节分析1. 漏洞成因 SpEL 表 2025-09-05
CVE-2022-22978源码分析与漏洞复现 漏洞概述CVE-2022-22978 是 Spring Security 框架中的一个高危认证绕过漏洞,影响版本包括 Spring Security 5.5.x < 5.5.7、5.6.x < 5.6.4 及更早的不受支持版本。攻击者可通过构造包含换行符(如 %0a)的 URL 路径,绕过正则表达式匹配规则,导致权限校验失效,实现未授权访问受保护资源。 技术细节分析1. 漏洞成因 正 2025-08-05
CVE-2022-22963源码分析与漏洞复现 漏洞概述CVE-2022-22963 是 Spring Cloud Function 框架中的高危远程代码执行(RCE)漏洞,影响版本为 3.1.6、3.2.2 及更早的不受支持版本。攻击者通过 HTTP 请求头 spring.cloud.function.routing-expression 注入恶意 SpEL 表达式,触发表达式解析并执行任意命令。该漏洞的核心问题在于路由功能的 SpEL 表达 2025-08-05
CVE-2018-1273源码分析与漏洞复现 漏洞概述CVE-2018-1273 是 Spring Data Commons 中的一个高危远程代码执行(RCE)漏洞,影响版本为 Spring Data Commons 1.13–1.13.10 和 2.0–2.0.5。攻击者通过构造包含恶意 SpEL表达式的 HTTP 请求参数,触发表达式注入,最终在目标服务器上执行任意命令。漏洞的根源在于 Spring Data REST 对用户输入的参数 2025-07-11
CVE-2017-8046源码分析与漏洞复现 漏洞概述CVE-2017-8046 是 Spring Data REST 框架中的一个高危远程代码执行漏洞,影响版本包括 Spring Data REST < 2.5.12、2.6.7、3.0 RC3 及关联的 Spring Boot 和 Spring Data 旧版本。攻击者通过构造包含恶意 SpEL(Spring Expression Language)表达式的 PATCH 请求,绕过路 2025-07-11
CVE-2016-4977源码分析与漏洞复现 漏洞概述CVE-2016-4977 是 Spring Security OAuth 模块中的一个高危远程代码执行漏洞,影响版本为 1.0.0–1.0.5 和 2.0.0–2.0.9。攻击者通过构造恶意 SpEL(Spring Expression Language)表达式注入到错误处理流程中,触发远程命令执行。该漏洞的利用需攻击者具备合法身份认证(如通过 OAuth 授权流程),但在已授权场景下 2025-07-03
CVE-2020-1957源码分析与漏洞复现 漏洞概述CVE-2020-1957 是 Apache Shiro 框架(1.5.2 之前版本)与 Spring 框架集成时存在的权限绕过漏洞。攻击者通过构造包含特殊字符(如 /、;)的 URL 路径,利用 Shiro 与 Spring 对路径解析的差异,绕过权限校验并访问受保护的资源。该漏洞可导致未授权访问敏感接口或数据,CVSS 评分为 7.5(高危)。 技术细节分析1. 漏洞成因 路径解析 2025-07-01