Open ghost opened 2 years ago
检测到 bupt-yyx/chat-software 一共引入了46个开源组件,存在5个漏洞
漏洞标题:Fastjson 1.2.25-1.2.47版本远程代码执行漏洞 缺陷组件:com.alibaba:fastjson@1.2.47 漏洞编号: 漏洞描述:Fastjson 是Java语言实现的快速JSON解析和生成器,在1.2.25-1.2.47版本中攻击者可通过精心构造的JSON请求,绕过此前修复机制,远程执行任意代码。 漏洞原因: 攻击者可通过白名单类java.lang.Class绕过checkAutotype方法,利用fastjson的cache机制引入恶意类,并调用连接远程rmi主机,通过其中的恶意类执行代码。 影响范围:[1.2.25, 1.2.48) 最小修复版本:1.2.48 缺陷组件引入路径:com.example:chatting_software@0.0.1-SNAPSHOT->com.alibaba:fastjson@1.2.47
另外还有5个漏洞,详细报告:https://mofeisec.com/jr?p=a22716
ok,因为这是学校的作业,当时并没有考虑怎么多安全方面的问题,我之后会认真修改,感谢您的提醒
检测到 bupt-yyx/chat-software 一共引入了46个开源组件,存在5个漏洞
另外还有5个漏洞,详细报告:https://mofeisec.com/jr?p=a22716