文档首页/ Web应用防火墙 WAF/ 最佳实践/ Web漏洞防护最佳实践/ Java Spring框架远程代码执行高危漏洞
更新时间:2025-05-28 GMT+08:00
分享

Java Spring框架远程代码执行高危漏洞

Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。

漏洞名称

Spring框架RCE 0day安全漏洞

影响范围

  • JDK 9及以上的。
  • 使用了Spring框架或衍生框架。

防护建议

  1. 购买WAF
  2. 将网站域名添加到WAF中并完成域名接入,详细操作请参见将网站接入WAF防护(云模式-CNAME接入)
  3. 将Web基础防护动作设置为“拦截”模式,详细操作请参见配置Web基础防护规则

    图1 Web基础防护页面

  4. (可选)开启“header全检测”

    是否开启“header全检测”,可根据该漏洞存在的攻击payload方式而定:

    • 如果是通过在参数提交中携带攻击载荷,那么,“header全检测”可以不开启拦截。
    • 如果是在header自定义字段中携带攻击载荷,那么,“header全检测”必须开启拦截模式,才可以拦截此类攻击。

    第二种攻击方式对第一种有依赖,所以是否要开启“header全检测”,您可以根据您的业务需求进行选择。

防护效果验证

完成上述配置后,您可以模拟Java Spring框架远程代码执行高危漏洞攻击后,返回WAF控制台,在左侧导航栏,单击“防护事件”,查看请求是否被拦截。

相关文档