哪个提交是 spring4shell 的修复?
which commit is the fix of spring4shell?
https://github.com/spring-projects/spring-framework/commit/002546b3e4b8d791ea6acccb81eb3168f51abb15,我在 spring github 上找到了这个提交,谁能确认这个提交是几天前发布的 spring4shell 漏洞的修复?
此致,
参考:https://github.com/SAP/project-kb/blob/vulnerability-data/statements/CVE-2022-22965/statement.yaml
是的,这次提交确实修复了 Spring4Shell 漏洞。它阻止不以 name
开头或以 Name
结尾的请求参数的反序列化,这对于利用来说是必不可少的,因为它使用以 class.
开头的请求参数。例如可以找到漏洞分析here
https://github.com/spring-projects/spring-framework/commit/002546b3e4b8d791ea6acccb81eb3168f51abb15,我在 spring github 上找到了这个提交,谁能确认这个提交是几天前发布的 spring4shell 漏洞的修复?
此致,
参考:https://github.com/SAP/project-kb/blob/vulnerability-data/statements/CVE-2022-22965/statement.yaml
是的,这次提交确实修复了 Spring4Shell 漏洞。它阻止不以 name
开头或以 Name
结尾的请求参数的反序列化,这对于利用来说是必不可少的,因为它使用以 class.
开头的请求参数。例如可以找到漏洞分析here