領先一步
VMware 提供培訓和認證,助您加速進步。
瞭解更多當用戶定義的 Spring Data 儲存庫查詢方法使用手動宣告的 JPQL 查詢,並且將 Sort 例項傳遞給這些方法時,這些例項會被原封不動地傳遞給持久化提供程式,從而允許攻擊者在 ORDER BY 子句中注入任意 JPQL。攻擊者可以利用這一點,透過查詢結果元素順序的變化(取決於注入的 JPQL)來推斷出未暴露欄位的資訊。
當 Sort 例項來自不可信的來源時(例如 Web 請求引數),這一點尤其危險。
受影響版本的使用者應採取以下緩解措施
Sort 例項進行了淨化,只允許引用域名物件欄位以及 JPQL 中使用的別名來支援查詢方法。JpaSort.unsafe(…) 來恢復舊行為。該漏洞是由 Silverskin Information Security 的 Niklas Särökaari 和 Solita 的 Joona Immonen、Arto Santala、Antti Virtanen、Michael Holopainen 以及 Antti Ahola 負責任地報告的。
2016年9月30日:釋出了初始漏洞報告
要報告 Spring 組合專案中存在的安全漏洞,請參閱安全策略