領先一步
VMware 提供培訓和認證,以加速您的進展。
瞭解更多使用手動宣告的 JPQL 查詢,傳遞到使用者定義的 Spring Data 儲存庫查詢方法的 Sort
實例會原樣傳遞到持久性供應商,並允許攻擊者將任意 JPQL 注入到 ORDER BY
子句中,他們可能會根據查詢結果的元素順序變化 (取決於注入的 JPQL) ,推斷出有關未公開欄位的結論。
如果 Sort
實例是從不可信任的來源建立,例如 Web 請求參數,則尤其會產生影響。
受影響版本的用戶應採用以下緩解措施
Sort
實例進行清理,並且僅允許參考網域物件欄位和 JPQL 中使用的別名,以支援查詢方法。JpaSort.unsafe(…)
來重新實例化舊的行為。此漏洞是由來自 Silverskin Information Security 的 Niklas Särökaari 以及來自 Solita 的 Joona Immonen、Arto Santala、Antti Virtanen、Michael Holopainen 和 Antti Ahola 負責回報的。
2016 年 9 月 30 日:發布初始漏洞報告
要回報 Spring 產品組合中專案的安全性漏洞,請參閱安全性政策