jarlor / TravelWebsite_BigDataAnalysis

旅游网站(携程网部分数据)大数据分析-hadoop课程设计(本科课设级别)

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

同学,您这个项目引入了46个开源组件,存在14个漏洞,辛苦升级一下

opened this issue · comments

检测到 jarlor/TravelWebsites_BigDataAnalysis 一共引入了46个开源组件,存在14个漏洞

漏洞标题:Fastjson <=1.2.68 远程代码执行漏洞
缺陷组件:com.alibaba:fastjson@1.2.4
漏洞编号:
漏洞描述:Fastjson 是Java语言实现的快速JSON解析和生成器,在<=1.2.68的版本中攻击者可通过精心构造的JSON请求,远程执行恶意代码。
漏洞原因:
Fastjson采用黑白名单的方法来防御反序列化漏洞,导致当黑客不断发掘新的反序列化Gadgets类时,发现在autoType关闭的情况下仍然可能可以绕过黑白名单防御机制,造成远程命令执行漏洞。
国家漏洞库信息:https://www.cnvd.org.cn/flaw/show/CNVD-2020-30827
影响范围:(∞, 1.2.69)
最小修复版本:1.2.69
缺陷组件引入路径:edu.hadoop:TravelWebsites_ BigDataAnalysis@1.0-SNAPSHOT->com.alibaba:fastjson@1.2.4

另外还有14个漏洞,详细报告:https://mofeisec.com/jr?p=a79874