国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CVE-2023-28708 原理剖析

這篇具有很好參考價(jià)值的文章主要介紹了CVE-2023-28708 原理剖析。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

這應(yīng)該不是一個(gè)嚴(yán)重的漏洞,可能評分只能為低,因?yàn)椴]有什么卵用。
話不多說,直接進(jìn)入正題

我的復(fù)現(xiàn)環(huán)境:
tomcat-8.5.50

首先我們得簡單寫一個(gè)servlet,當(dāng)然不寫也沒事,因?yàn)槲覀兊姆治龅讲涣颂幚韘ervlet這一步,只用tomcat默認(rèn)提供的ROOT就行

首先我們需要在web.xml中注冊RemoteIpFilter 這個(gè)過濾器

<filter>
        <filter-name>remote-ip-filter</filter-name>
        <filter-class>org.apache.catalina.filters.RemoteIpFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>remote-ip-filter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

然后把tomcat啟動(dòng)起來,打斷點(diǎn)調(diào)試,因?yàn)閱栴}是出在X-Forwarded-Proto這個(gè)HTTP標(biāo)頭,我們就在RemoteIpFilter這個(gè)文件中搜索該關(guān)鍵字
CVE-2023-28708 原理剖析
CVE-2023-28708 原理剖析
CVE-2023-28708 原理剖析
如果獲取到X-Forwarded-Proto 并且其值為https就設(shè)置Secure屬性為True,這個(gè)屬性最終就體現(xiàn)在cookie上,我們假設(shè)一種情況,當(dāng)反代服務(wù)器與提供服務(wù)的服務(wù)器之間使用http通信時(shí)會(huì)發(fā)生什么,因?yàn)榉创?wù)器設(shè)置了X-Forwarded-Proto: https,服務(wù)提供者會(huì)將請求的secure屬性設(shè)置為True導(dǎo)致被設(shè)置了secure的cookie被通過http傳輸,從而使的cookie存在被劫持的可能。
CVE-2023-28708 原理剖析
這幾乎就是這個(gè)漏洞的全部
我們看看官方的修復(fù)commit
Fix BZ 66471 - JSessionId secure attribute missing with RemoteIpFilte…

老實(shí)說他這個(gè)修復(fù)方法我沒太看懂
修改了setSecure方法,獲取了request對象,修改后獲取的request應(yīng)該和修改前不一樣,修改前獲取的是XForwardedRequest對象,修改后應(yīng)該是原始的ServletRequest對象,所以這里設(shè)置secure屬性并沒有修改到XRequest對象的secure值,所以并不會(huì)對轉(zhuǎn)發(fā)請求造成影響,從而完成修復(fù)
CVE-2023-28708 原理剖析

在該commit里還加了一個(gè)測試用例
CVE-2023-28708 原理剖析
如果能對該測試用例有足夠的理解,理解該漏洞應(yīng)該不難文章來源地址http://www.zghlxwxcb.cn/news/detail-484134.html

到了這里,關(guān)于CVE-2023-28708 原理剖析的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 如果把k8s比作一個(gè)餐廳,應(yīng)該怎樣通俗的解釋 k8s的核心組件和運(yùn)行原理

    可以通過以下方式理解Kubernetes的二級選項(xiàng): Master節(jié)點(diǎn): API Server(API服務(wù)器):API Server就像是餐廳的前臺(tái)接待員,接收顧客的點(diǎn)餐請求,并將請求傳達(dá)給相應(yīng)的餐桌(Pod)。 etcd(鍵值存儲(chǔ)):etcd就像是餐廳的菜單和訂單記錄本,它存儲(chǔ)著餐廳的菜單信息、訂單狀態(tài)以及顧

    2024年02月11日
    瀏覽(21)
  • HTAP應(yīng)該是一種需求 而不是一種產(chǎn)品

    HTAP應(yīng)該是一種需求 而不是一種產(chǎn)品

    作者 : 石臻臻 , CSDN博客之星Top5 、 Kafka Contributor 、 nacos Contributor 、 華為云 MVP , 騰訊云TVP , 滴滴Kafka技術(shù)專家 、 LogiKM PMC(改名KnowStreaming) 。 LogiKM(改名KnowStreaming) 是滴滴開源的Kafka運(yùn)維管控平臺(tái), 有興趣一起參與參與開發(fā)的同學(xué),但是怕自己能力不夠的同學(xué),可以聯(lián)系我,當(dāng)你導(dǎo)

    2024年01月19日
    瀏覽(27)
  • springboot 項(xiàng)目,返回的實(shí)體類里面字段是null ,現(xiàn)在想要為空應(yīng)該是““,空字符串,而不是null

    springboot 項(xiàng)目,返回的實(shí)體類里面字段是null ,現(xiàn)在想要為空應(yīng)該是““,空字符串,而不是null

    返回給前端的數(shù)據(jù),如果數(shù)據(jù)庫的字段沒有數(shù)據(jù),給返回的是null 要變成這個(gè),全局都變成這樣 springboot返回給頁面的json數(shù)據(jù)中,如果有數(shù)據(jù)為null,則返回空字符串。 springboot默認(rèn)使用jackson解析返回json數(shù)據(jù)。 只需要加上以上的配置就可以了

    2024年01月23日
    瀏覽(22)
  • 泛微 E-Office文件上傳漏洞復(fù)現(xiàn)(CVE-2023-2523、CVE-2023-2648)

    泛微 E-Office文件上傳漏洞復(fù)現(xiàn)(CVE-2023-2523、CVE-2023-2648)

    ? ? ? 泛微E-Office是一款標(biāo)準(zhǔn)化的協(xié)同 OA 辦公軟件,泛微協(xié)同辦公產(chǎn)品系列成員之一,實(shí)行通用化產(chǎn)品設(shè)計(jì),充分貼合企業(yè)管理需求,本著簡潔易用、高效智能的原則,為企業(yè)快速打造移動(dòng)化、無紙化、數(shù)字化的辦公平臺(tái)。 cve-2023-2523 ? ? 泛微e-office 9.5版本,源文件 App/Ajax/a

    2024年02月06日
    瀏覽(25)
  • CVE-2023-1454注入分析復(fù)現(xiàn)

    簡介 JeecgBoot的代碼生成器是一種可以幫助開發(fā)者快速構(gòu)建企業(yè)級應(yīng)用的工具,它可以通過一鍵生成前后端代碼,無需寫任何代碼,讓開發(fā)者更多關(guān)注業(yè)務(wù)邏輯。 影響版本 Jeecg-Boot= 3.5.1 環(huán)境搭建 idea+ 后端源碼: https://github.com/jeecgboot/jeecg-boot/archive/refs/tags/v3.5.0.zip 前端源碼:

    2024年02月16日
    瀏覽(43)
  • 【漏洞復(fù)現(xiàn)】Weblogic CVE-2023-21839

    【漏洞復(fù)現(xiàn)】Weblogic CVE-2023-21839

    1. 產(chǎn)品簡介 WebLogic是Oracle公司研發(fā)的用于開發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫應(yīng)用的Java應(yīng)用服務(wù)器,在全球范圍內(nèi)被廣泛使用。 2. 漏洞簡介 Oracle發(fā)布安全公告,修復(fù)了一個(gè)存在于WebLogic Core中的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21839),可在未經(jīng)身份驗(yàn)證

    2023年04月16日
    瀏覽(23)
  • CVE-2023-33246命令執(zhí)行復(fù)現(xiàn)分析

    RocketMQ是一款低延遲、高并發(fā)、高可用、高可靠的分布式消息中間件。既可為分布式應(yīng)用系統(tǒng)提供異步解耦和削峰填谷的能力,同時(shí)也具備互聯(lián)網(wǎng)應(yīng)用所需的海量消息堆積、高吞吐、可靠重試等特性。 影響版本 = RocketMQ 5.1.0 = RocketMQ 4.9.5 環(huán)境搭建 創(chuàng)建broker.conf,并且修改配置

    2024年02月09日
    瀏覽(25)
  • CVE-2023-32233 Linux kernel

    CVE-2023-32233 Linux kernel

    近日,研究人員發(fā)現(xiàn)了Linux內(nèi)核的NetFilter框架中的新漏洞(CVE-2023-32233)。該漏洞可被本地用戶用于將權(quán)限提升為root,并完全控制系統(tǒng)。問題的根源在于 tfilter nf_tables 是如何處理批處理請求的,經(jīng)過身份驗(yàn)證的本地攻擊者可通過發(fā)送特制的請求破壞 Netfilter nf_tables 的內(nèi)部狀態(tài)

    2024年02月12日
    瀏覽(26)
  • LangChain 任意命令執(zhí)行(CVE-2023-34541)

    LangChain是一個(gè)用于開發(fā)由語言模型驅(qū)動(dòng)的應(yīng)用程序的框架。 在LangChain受影響版本中,由于load_prompt函數(shù)加載提示文件時(shí)未對加載內(nèi)容進(jìn)行安全過濾,攻擊者可通過構(gòu)造包含惡意命令的提示文件,誘導(dǎo)用戶加載該文件,即可造成任意系統(tǒng)命令執(zhí)行。 在項(xiàng)目下編寫? test.py ? 同級

    2024年02月11日
    瀏覽(31)
  • CVE-2023-34541 LangChain 任意命令執(zhí)行

    CVE-2023-34541 LangChain 任意命令執(zhí)行

    LangChain是一個(gè)用于開發(fā)由語言模型驅(qū)動(dòng)的應(yīng)用程序的框架。 在LangChain受影響版本中,由于load_prompt函數(shù)加載提示文件時(shí)未對加載內(nèi)容進(jìn)行安全過濾,攻擊者可通過構(gòu)造包含惡意命令的提示文件,誘導(dǎo)用戶加載該文件,即可造成任意系統(tǒng)命令執(zhí)行。 在項(xiàng)目下編寫? test.py 同級目

    2024年02月11日
    瀏覽(34)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包