Apache Cocoon XML 外部实体注入漏洞(CVE-2020-11991)

Apache Cocoon XML 外部实体注入漏洞(CVE-2020-11991)-渗透云记 - 专注于网络安全与技术分享
Apache Cocoon XML 外部实体注入漏洞(CVE-2020-11991)
此内容为付费阅读,请付费后查看
100积分
付费阅读

漏洞标题

Apache Cocoon XML 外部实体注入漏洞(CVE-2020-11991

漏洞描述

9月11日 Apache 软件基金会发布安全公告,修复了 Apache Cocoonxml外部实体注入漏洞(CVE-2020-11991)。\n\nApache Cocoon 是一个基于 Spring框架的围绕分离理念建立的构架,在这种框架下的所有处理都被预先定义好的处理组件线性连接起来,能够将输入和产生的输出按照流水线顺序处理。用户群:ApacheLenya、Daisy CMS、Hippo CMS、Mindquarry等等,Apache Cocoon通常被作为一个数据抽取、转换、加载工具或者是系统之间传输数据的中转站。CVE-2020-11991 与 StreamGenerator 有关,在使用StreamGenerator 时,代码将解析用户提供的 xml。攻击者可以使用包括外部系统实体在内的特制 xml来访问服务器系统上的任何文件。\n\nApache Cocoon <= 2.1.12

PoC代码

暂无

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享