这会影响 Spring Data JPA 2.1.5 及之前版本、2.0.13 及之前版本和 1.11.19 及之前版本。当提供恶意制作的查询参数值时,使用任何谓词“startingWith”、“endingWith”或“containing”的派生查询可能会返回比预期更多的结果。此外,如果绑定的参数值没有正确转义保留字符,则手动定义的查询中的 LIKE 表达式可能会返回意外的结果。
Spring Framework 5.1版、5.0.x版(早于5.0.10)、4.3.x版(早于4.3.20)以及4.2.x分支上更旧的不再受支持的版本在通过ResourceHttpRequestHandler提供静态资源服务时(或从5.0版开始,当带注释的控制器返回org.springframework.core.io.Resource时),支持范围请求。恶意用户(或攻击者)可以添加具有大量范围或具有重叠宽范围(或两者兼有)的范围头,以进行拒绝服务攻击。
Spring Security OAuth 2.3版(早于2.3.4)、2.2版(早于2.2.3)、2.1版(早于2.1.3)、2.0版(早于2.0.16)以及更旧的不再受支持的版本在特定条件下可能容易受到权限提升的攻击。恶意用户或攻击者可以向批准端点发出请求,从而修改先前保存的授权请求,并在后续批准时导致权限提升。如果应用程序配置为使用声明AuthorizationRequest作为控制器方法参数的自定义批准端点,则可能发生这种情况。