搶先一步
VMware 提供訓練和認證,以加速您的進度。
了解更多在某些情況下,Spring Framework 容易受到反射檔案下載 (RFD) 攻擊。 此攻擊涉及惡意使用者製作一個帶有批次指令碼副檔名的 URL,導致回應被下載而不是呈現,並且還包括回應中反映的一些輸入。
有關詳細資訊和具體範例,請參閱 Trustwave 非常有用的 RFD 論文。
受影響的 Spring Framework 版本的使用者應升級如下:
在上述版本中,Spring MVC 會在使用 HttpMessageConverter 寫入之前檢查 URL 是否包含檔案副檔名,如果副檔名未知,則會新增 "Content-Disposition" 回應標頭,以建議下載檔案名稱 "f.txt"。 預設情況下,「已知」副檔名清單包括與內建 HttpMessageConverter 實作相關聯的副檔名,以及為了內容協商目的而明確註冊的任何其他副檔名。 對於 4.x,此修復還包括 URL 檢查 SockJS URL 以及驗證所有支援 JSONP 的區域中的 JSONP 回呼參數。
僅僅升級到上述版本將保護應用程式免受 RFD 攻擊。 也可以採取一些進一步的步驟:
RFD 攻擊由 Trustwave 在一份論文中進行了描述。 Spring Framework 中的問題由 HPE Security Research 的 Alvaro Muñoz 負責地報告給了 Pivotal。 特別感謝 NTT DATA Corporation 的 Toshiaki Maki 和 Tomoyuki Ikeya 協助驗證解決方案並確定利用該漏洞的其他方法。
2015-Oct-15:發布初始漏洞報告。
若要報告 Spring 產品組合中的專案的安全性漏洞,請參閱安全性原則