diff --git "a/java/java-sec-code/depscan.txt" "b/java/java-sec-code/depscan.txt" --- "a/java/java-sec-code/depscan.txt" +++ "b/java/java-sec-code/depscan.txt" @@ -1,106 +1,113 @@ - Prioritized Vulnerabilities - -The vulnerabilities below have been prioritized by depscan. Follow your team’s remediation workflow to address these findings. - - Top Priority (BOM) -╔════════════════════════════════════════════════════════════╤══════════════════╤═════════════╤══════════════════════════════════════════════════════════════════════════════════════════════════════╗ -║ Package │ Prioritized CVEs │ Fix Version │ Next Steps ║ -╟────────────────────────────────────────────────────────────┼──────────────────┼─────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ -║ pkg:maven/org.springframework.boot/spring-boot-starter-web │ CVE-2022-22965 │ 2.5.12 │ Check if the package can be maintained as a 'runtime' dependency instead of bundling. ║ -╟────────────────────────────────────────────────────────────┼──────────────────┼─────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ -║ pkg:maven/ch.qos.logback/logback-core │ CVE-2021-42550 │ 1.3.15 │ Check if the package can be maintained as a 'runtime' dependency instead of bundling. ║ -╟────────────────────────────────────────────────────────────┼──────────────────┼─────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ -║ pkg:maven/org.apache.tomcat.embed/tomcat-embed-core │ CVE-2024-21733 │ 10.0.0-M10 │ With 16 vulnerabilities, identify the challenges involved in updating this package to version ║ -║ │ CVE-2023-46589 │ │ '10.0.0-M10'. With potentially exploitable CVEs present, care must be taken to manage the risks. ║ -║ │ CVE-2022-42252 │ │ ║ -║ │ CVE-2021-25329 │ │ ║ -║ │ CVE-2021-25122 │ │ ║ -║ │ CVE-2020-1938 │ │ ║ -║ │ CVE-2019-17563 │ │ ║ -║ │ CVE-2019-12418 │ │ ║ -║ │ CVE-2019-10072 │ │ ║ -║ │ CVE-2019-0232 │ │ ║ -║ │ CVE-2019-0221 │ │ ║ -║ │ CVE-2019-0199 │ │ ║ -║ │ CVE-2018-8034 │ │ ║ -║ │ CVE-2018-8014 │ │ ║ -║ │ CVE-2018-1336 │ │ ║ -║ │ CVE-2018-11784 │ │ ║ -╟────────────────────────────────────────────────────────────┼──────────────────┼─────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ -║ pkg:maven/org.springframework/spring-web │ CVE-2024-22262 │ 5.3.38 │ These CVEs are likely harmless, but an exploitable flow is present. Update to version 5.3.38. ║ -║ │ CVE-2024-22259 │ │ ║ -║ │ CVE-2024-22243 │ │ ║ -╟────────────────────────────────────────────────────────────┼──────────────────┼─────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ -║ pkg:maven/org.springframework/spring-webmvc │ CVE-2024-38819 │ 6.1.14 │ These CVEs are likely harmless, but an exploitable flow is present. Update to version 6.1.14. ║ -║ │ CVE-2022-22965 │ │ ║ -╟────────────────────────────────────────────────────────────┼──────────────────┼─────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ -║ pkg:maven/org.apache.logging.log4j/log4j-core │ CVE-2021-45105 │ 2.12.4 │ Check if the package can be maintained as a 'runtime' dependency instead of bundling. ║ -║ │ CVE-2021-44228 │ │ ║ -╟────────────────────────────────────────────────────────────┼──────────────────┼─────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ -║ pkg:maven/org.yaml/snakeyaml │ CVE-2022-25857 │ 2.0 │ These CVEs are likely harmless, but an exploitable flow is present. Update to version 2.0. ║ -║ │ CVE-2022-1471 │ │ ║ -╟────────────────────────────────────────────────────────────┼──────────────────┼─────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ -║ pkg:maven/com.fasterxml.jackson.core/jackson-databind │ CVE-2022-42004 │ 2.13.2.1 │ With 52 vulnerabilities, identify the challenges involved in updating this package to version ║ -║ │ CVE-2022-42003 │ │ '2.13.2.1'. With potentially exploitable CVEs present, care must be taken to manage the risks. ║ -║ │ CVE-2021-20190 │ │ ║ -║ │ CVE-2020-9548 │ │ ║ -║ │ CVE-2020-9547 │ │ ║ -║ │ CVE-2020-9546 │ │ ║ -║ │ CVE-2020-8840 │ │ ║ -║ │ CVE-2020-36518 │ │ ║ -║ │ CVE-2020-36189 │ │ ║ -║ │ CVE-2020-36188 │ │ ║ -║ │ CVE-2020-36187 │ │ ║ -║ │ CVE-2020-36186 │ │ ║ -║ │ CVE-2020-36185 │ │ ║ -║ │ CVE-2020-36184 │ │ ║ -║ │ CVE-2020-36183 │ │ ║ -║ │ CVE-2020-36182 │ │ ║ -║ │ CVE-2020-36181 │ │ ║ -║ │ CVE-2020-36180 │ │ ║ -║ │ CVE-2020-36179 │ │ ║ -║ │ CVE-2020-35728 │ │ ║ -║ │ CVE-2020-35491 │ │ ║ -║ │ CVE-2020-35490 │ │ ║ -║ │ CVE-2020-25649 │ │ ║ -║ │ CVE-2020-24750 │ │ ║ -║ │ CVE-2020-24616 │ │ ║ -║ │ CVE-2020-14195 │ │ ║ -║ │ CVE-2020-14062 │ │ ║ -║ │ CVE-2020-14061 │ │ ║ -║ │ CVE-2020-14060 │ │ ║ -║ │ CVE-2020-11620 │ │ ║ -║ │ CVE-2020-11619 │ │ ║ -║ │ CVE-2020-11113 │ │ ║ -║ │ CVE-2020-11112 │ │ ║ -║ │ CVE-2020-11111 │ │ ║ -║ │ CVE-2020-10969 │ │ ║ -║ │ CVE-2020-10968 │ │ ║ -║ │ CVE-2020-10673 │ │ ║ -║ │ CVE-2020-10672 │ │ ║ -║ │ CVE-2020-10650 │ │ ║ -║ │ CVE-2019-20330 │ │ ║ -║ │ CVE-2019-17531 │ │ ║ -║ │ CVE-2019-17267 │ │ ║ -║ │ CVE-2019-16943 │ │ ║ -║ │ CVE-2019-16942 │ │ ║ -║ │ CVE-2019-16335 │ │ ║ -║ │ CVE-2019-14893 │ │ ║ -║ │ CVE-2019-14892 │ │ ║ -║ │ CVE-2019-14540 │ │ ║ -║ │ CVE-2019-14439 │ │ ║ -║ │ CVE-2019-14379 │ │ ║ -║ │ CVE-2019-12384 │ │ ║ -║ │ CVE-2019-12086 │ │ ║ -╟────────────────────────────────────────────────────────────┼──────────────────┼─────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ -║ pkg:maven/com.h2database/h2 │ CVE-2022-23221 │ 2.2.220 │ Check if the package can be maintained as a 'runtime' dependency instead of bundling. ║ -╚════════════════════════════════════════════════════════════╧══════════════════╧═════════════╧══════════════════════════════════════════════════════════════════════════════════════════════════════╝ - - - Proactive Measures - -Below are the top reachable packages identified by depscan. Set up alerts and notifications to actively monitor them for new vulnerabilities and exploits. + Prioritized Vulnerabilities + +The vulnerabilities below have been prioritized by depscan. Follow your team’s remediation workflow to address these findings. + + Top Priority (BOM) +╔══════════════════════════════════════════════════════════════╤══════════════════╤════════════════╤══════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ Package │ Prioritized CVEs │ Fix Version │ Next Steps ║ +╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ +║ pkg:maven/org.springframework.boot/spring-boot │ CVE-2022-27772 │ 2.2.11.RELEASE │ Check if the package can be maintained as a 'runtime' dependency instead of bundling. ║ +╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ +║ pkg:maven/org.springframework.boot/spring-boot-autoconfigure │ CVE-2023-20883 │ 3.0.7 │ Check if the package can be maintained as a 'runtime' dependency instead of bundling. ║ +╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ +║ pkg:maven/org.apache.tomcat.embed/tomcat-embed-core │ CVE-2025-24813 │ 11.0.3 │ With 23 vulnerabilities, identify the challenges involved in updating this package to version ║ +║ │ CVE-2024-56337 │ │ '11.0.3'. With potentially exploitable CVEs present, care must be taken to manage the risks. ║ +║ │ CVE-2024-50379 │ │ ║ +║ │ CVE-2024-21733 │ │ ║ +║ │ CVE-2023-46589 │ │ ║ +║ │ CVE-2023-34981 │ │ ║ +║ │ CVE-2023-28709 │ │ ║ +║ │ CVE-2023-24998 │ │ ║ +║ │ CVE-2022-45143 │ │ ║ +║ │ CVE-2022-42252 │ │ ║ +║ │ CVE-2021-25329 │ │ ║ +║ │ CVE-2021-25122 │ │ ║ +║ │ CVE-2020-1938 │ │ ║ +║ │ CVE-2019-17563 │ │ ║ +║ │ CVE-2019-12418 │ │ ║ +║ │ CVE-2019-10072 │ │ ║ +║ │ CVE-2019-0232 │ │ ║ +║ │ CVE-2019-0221 │ │ ║ +║ │ CVE-2019-0199 │ │ ║ +║ │ CVE-2018-8034 │ │ ║ +║ │ CVE-2018-8014 │ │ ║ +║ │ CVE-2018-1336 │ │ ║ +║ │ CVE-2018-11784 │ │ ║ +╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ +║ pkg:maven/org.springframework/spring-web │ CVE-2024-22262 │ 6.1.5 │ These CVEs are likely harmless, but an exploitable flow is present. Update to version 6.1.5. ║ +║ │ CVE-2024-22259 │ │ ║ +║ │ CVE-2024-22243 │ │ ║ +╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ +║ pkg:maven/org.springframework/spring-webmvc │ CVE-2024-38819 │ 6.1.14 │ These CVEs are likely harmless, but an exploitable flow is present. Update to version 6.1.14. ║ +║ │ CVE-2024-38816 │ │ ║ +║ │ CVE-2023-34053 │ │ ║ +║ │ CVE-2022-22965 │ │ ║ +║ │ CVE-2020-5398 │ │ ║ +╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ +║ pkg:maven/org.yaml/snakeyaml │ CVE-2022-25857 │ 2.0 │ These CVEs are likely harmless, but an exploitable flow is present. Update to version 2.0. ║ +║ │ CVE-2022-1471 │ │ ║ +╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ +║ pkg:maven/com.fasterxml.jackson.core/jackson-databind │ CVE-2022-42004 │ 2.12.7.1 │ With 53 vulnerabilities, identify the challenges involved in updating this package to version ║ +║ │ CVE-2022-42003 │ │ '2.12.7.1'. With potentially exploitable CVEs present, care must be taken to manage the risks. ║ +║ │ CVE-2021-46877 │ │ ║ +║ │ CVE-2021-20190 │ │ ║ +║ │ CVE-2020-9548 │ │ ║ +║ │ CVE-2020-9547 │ │ ║ +║ │ CVE-2020-9546 │ │ ║ +║ │ CVE-2020-8840 │ │ ║ +║ │ CVE-2020-36518 │ │ ║ +║ │ CVE-2020-36189 │ │ ║ +║ │ CVE-2020-36188 │ │ ║ +║ │ CVE-2020-36187 │ │ ║ +║ │ CVE-2020-36186 │ │ ║ +║ │ CVE-2020-36185 │ │ ║ +║ │ CVE-2020-36184 │ │ ║ +║ │ CVE-2020-36183 │ │ ║ +║ │ CVE-2020-36182 │ │ ║ +║ │ CVE-2020-36181 │ │ ║ +║ │ CVE-2020-36180 │ │ ║ +║ │ CVE-2020-36179 │ │ ║ +║ │ CVE-2020-35728 │ │ ║ +║ │ CVE-2020-35491 │ │ ║ +║ │ CVE-2020-35490 │ │ ║ +║ │ CVE-2020-25649 │ │ ║ +║ │ CVE-2020-24750 │ │ ║ +║ │ CVE-2020-24616 │ │ ║ +║ │ CVE-2020-14195 │ │ ║ +║ │ CVE-2020-14062 │ │ ║ +║ │ CVE-2020-14061 │ │ ║ +║ │ CVE-2020-14060 │ │ ║ +║ │ CVE-2020-11620 │ │ ║ +║ │ CVE-2020-11619 │ │ ║ +║ │ CVE-2020-11113 │ │ ║ +║ │ CVE-2020-11112 │ │ ║ +║ │ CVE-2020-11111 │ │ ║ +║ │ CVE-2020-10969 │ │ ║ +║ │ CVE-2020-10968 │ │ ║ +║ │ CVE-2020-10673 │ │ ║ +║ │ CVE-2020-10672 │ │ ║ +║ │ CVE-2020-10650 │ │ ║ +║ │ CVE-2019-20330 │ │ ║ +║ │ CVE-2019-17531 │ │ ║ +║ │ CVE-2019-17267 │ │ ║ +║ │ CVE-2019-16943 │ │ ║ +║ │ CVE-2019-16942 │ │ ║ +║ │ CVE-2019-16335 │ │ ║ +║ │ CVE-2019-14893 │ │ ║ +║ │ CVE-2019-14892 │ │ ║ +║ │ CVE-2019-14540 │ │ ║ +║ │ CVE-2019-14439 │ │ ║ +║ │ CVE-2019-14379 │ │ ║ +║ │ CVE-2019-12384 │ │ ║ +║ │ CVE-2019-12086 │ │ ║ +╚══════════════════════════════════════════════════════════════╧══════════════════╧════════════════╧══════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Prioritized count: 21 + + + Proactive Measures + +Below are the top reachable packages identified by depscan. Set up alerts and notifications to actively monitor them for new vulnerabilities and exploits. 💥 Top Endpoint-Reachable Packages ╔══════════════════════════════════════════════════════════════════════════════════════╤═════════════════╗ @@ -114,32 +121,44 @@ Below are the top reachable packages identified by depscan. Set up alerts and no ╚══════════════════════════════════════════════════════════════════════════════════════╧═════════════════╝ - Vulnerability Disclosure Report + Vulnerability Disclosure Report -The table below lists all vulnerabilities identified in this project. Use this information for your records, as not all vulnerabilities require immediate remediation. +The table below lists all vulnerabilities identified in this project. Use this information for your records, as not all vulnerabilities require immediate remediation. Dependency Scan Results (BOM) ╔═════════════════════════════════════════════════════════════════════╤═════════════════════════════════════════╤═════════════════╤══════════╤═══════╗ ║ Dependency Tree │ Insights │ Fix Version │ Severity │ Score ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ spring-boot-starter@1.5.1.RELEASE │ 🎯 Direct dependency │ 1.2.13 │ HIGH │ 7.1 ║ +║ spring-boot-starter@1.5.1.RELEASE │ 🎯 Direct dependency │ 1.3.12 │ HIGH │ 7.1 ║ ║ └── spring-boot-starter-logging@1.5.1.RELEASE │ │ │ │ ║ ║ └── logback-classic@1.1.9 ⬅ CVE-2023-6378 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ spring-boot-starter-logging@1.5.1.RELEASE │ 🎯 Direct dependency │ 1.3.15 │ LOW │ 2.4 ║ +║ spring-boot-starter-logging@1.5.1.RELEASE │ 🎯 Direct dependency │ 1.5.13 │ LOW │ 2.4 ║ ║ └── logback-classic@1.1.9 │ │ │ │ ║ ║ └── logback-core@1.1.9 ⬅ CVE-2024-12801 │ │ │ │ ║ ║ spring-boot-starter-logging@1.5.1.RELEASE │ │ │ MEDIUM │ 5.9 ║ ║ └── logback-classic@1.1.9 │ │ │ │ ║ ║ └── logback-core@1.1.9 ⬅ CVE-2024-12798 │ │ │ │ ║ +║ spring-boot-starter-logging@1.5.1.RELEASE │ │ │ HIGH │ 7.1 ║ +║ └── logback-classic@1.1.9 │ │ │ │ ║ +║ └── logback-core@1.1.9 ⬅ CVE-2023-6481 │ │ │ │ ║ ║ spring-boot-starter-logging@1.5.1.RELEASE │ ❗ Known Exploits │ │ MEDIUM │ 6.6 ║ ║ └── logback-classic@1.1.9 │ │ │ │ ║ ║ └── logback-core@1.1.9 ⬅ CVE-2021-42550 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 2.13.2.1 │ HIGH │ 8.2 ║ +║ java-sec-code@1.0.0 │ 🎯 Used in 2 locations │ │ CRITICAL │ 9.8 ║ +║ └── hutool-all@5.8.10 ⬅ CVE-2023-24162 │ │ │ │ ║ +╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable Bounty target │ 1.2.83 │ HIGH │ 8.1 ║ +║ └── fastjson@1.2.24 ⬅ CVE-2022-25845 │ 🧾 Vendor Confirmed │ │ │ ║ +║ │ 🎯 Used in 7 locations │ │ │ ║ +╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ +║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 2.12.7.1 │ HIGH │ 8.2 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2022-42004 │ ⭕ Endpoint-Reachable │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2022-42003 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ +║ └── jackson-databind@2.9.8 ⬅ CVE-2021-46877 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2021-20190 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ @@ -286,7 +305,7 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 2.1.0 │ CRITICAL │ 9.8 ║ ║ └── xlsx-streamer@2.0.0 ⬅ CVE-2022-23640 │ ⭕ Endpoint-Reachable │ │ │ ║ ╟────────────────────────────────────────────────────────────��────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 1.17.6 │ MEDIUM │ 5.9 ║ +║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 3.4.0 │ MEDIUM │ 5.9 ║ ║ └── okhttp@2.5.0 │ │ │ │ ║ ║ └── okio@1.6.0 ⬅ CVE-2023-3635 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ @@ -298,13 +317,6 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 3.9.0 │ MEDIUM │ 6.5 ║ ║ └── commons-net@3.6 ⬅ CVE-2021-37533 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ 2.1.3 │ CRITICAL │ 9.8 ║ -║ └── poi-ooxml@3.9 │ 🎯 Used in 4 locations │ │ │ ║ -║ └── dom4j@1.6.1 ⬅ CVE-2020-10683 │ │ │ │ ║ -║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ -║ └── poi-ooxml@3.9 │ │ │ │ ║ -║ └── dom4j@1.6.1 ⬅ CVE-2018-1000632 │ │ │ │ ║ -╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ rxnetty@0.4.9 │ 🎯 Direct dependency │ 4.1.68.Final │ HIGH │ 7.5 ║ ║ └── netty-codec-http@4.0.27.Final │ │ │ │ ║ ║ └── netty-codec@4.0.27.Final ⬅ CVE-2021-37137 │ │ │ │ ║ @@ -315,6 +327,9 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ ribbon@2.2.0 │ 🎯 Direct dependency │ 4.1.108.Final │ MEDIUM │ 5.3 ║ ║ └── rxnetty@0.4.9 │ │ │ │ ║ ║ └── netty-codec-http@4.0.27.Final ⬅ CVE-2024-29025 │ │ │ │ ║ +║ ribbon@2.2.0 │ │ │ MEDIUM │ 6.5 ║ +║ └── rxnetty@0.4.9 │ │ │ │ ║ +║ └── netty-codec-http@4.0.27.Final ⬅ CVE-2022-41915 │ │ │ │ ║ ║ ribbon@2.2.0 │ │ │ MEDIUM │ 5.5 ║ ║ └── rxnetty@0.4.9 │ │ │ │ ║ ║ └── netty-codec-http@4.0.27.Final ⬅ CVE-2022-24823 │ │ │ │ ║ @@ -338,6 +353,9 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ rxnetty@0.4.9 │ 🎯 Direct dependency │ 4.1.94.Final │ MEDIUM │ 6.5 ║ ║ └── netty-codec-http@4.0.27.Final │ │ │ │ ║ ║ └── netty-handler@4.0.27.Final ⬅ CVE-2023-34462 │ │ │ │ ║ +║ rxnetty@0.4.9 │ │ │ HIGH │ 7.5 ║ +║ └── netty-codec-http@4.0.27.Final │ │ │ │ ║ +║ └── netty-handler@4.0.27.Final ⬅ CVE-2020-11612 │ │ │ │ ║ ║ rxnetty@0.4.9 │ │ │ MEDIUM │ 5.0 ║ ║ └── netty-codec-http@4.0.27.Final │ │ │ │ ║ ║ └── netty-handler@4.0.27.Final ⬅ CVE-2019-20445 │ │ │ │ ║ @@ -359,9 +377,15 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ java-sec-code@1.0.0 │ │ │ HIGH │ 8.8 ║ ║ └── mysql-connector-java@8.0.12 ⬅ CVE-2018-3258 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 2.4.9 │ HIGH │ 7.5 ║ +║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 2.5.2 │ HIGH │ 7.5 ║ +║ └── json-path@2.2.0 │ │ │ │ ║ +║ └── json-smart@2.2.1 ⬅ CVE-2024-57699 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║ ║ └── json-path@2.2.0 │ │ │ │ ║ ║ └── json-smart@2.2.1 ⬅ CVE-2023-1370 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║ +║ └── json-path@2.2.0 │ │ │ │ ║ +║ └── json-smart@2.2.1 ⬅ CVE-2021-31684 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 5.9 �� ║ └── json-path@2.2.0 │ │ │ │ ║ ║ └── json-smart@2.2.1 ⬅ CVE-2021-27568 │ │ │ │ ║ @@ -369,7 +393,7 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 4.5.13 │ MEDIUM │ 5.3 ║ ║ └── httpclient@4.5.12 ⬅ CVE-2020-13956 │ ⭕ Endpoint-Reachable │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ ❗ Known Exploits │ 2.12.4 │ HIGH │ 8.6 ║ +║ java-sec-code@1.0.0 │ ❗ Known Exploits │ 2.16.0 │ HIGH │ 8.6 ║ ║ └── log4j-core@2.9.1 ⬅ CVE-2021-45105 │ 🎯 Direct dependency │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ CRITICAL │ 9.0 ║ ║ └── log4j-core@2.9.1 ⬅ CVE-2021-45046 │ │ │ │ ║ @@ -383,8 +407,8 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 4.1.1 │ MEDIUM │ 5.5 ║ ║ └── poi@3.10-FINAL ⬅ CVE-2019-12415 │ ⭕ Endpoint-Reachable │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ 5.4.0 │ MEDIUM │ 6.9 ║ -║ └── poi-ooxml@3.9 ⬅ CVE-2025-31672 │ 🎯 Used in 2 locations │ │ │ ║ +║ java-sec-code@1.0.0 │ 🎯 Used in 2 locations │ 5.4.0 │ MEDIUM │ 6.9 ║ +║ └── poi-ooxml@3.9 ⬅ CVE-2025-31672 │ ⭕ Endpoint-Reachable │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 1.13.0 │ MEDIUM │ 6.5 ║ ║ └── shiro-core@1.2.4 ⬅ CVE-2023-46749 │ │ │ │ ║ @@ -403,8 +427,23 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║ ║ └── shiro-core@1.2.4 ⬅ CVE-2019-12422 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼──────────��──────────────────────────────┼─────────────────┼──────────┼───────╢ -║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ 10.0.0-M10 │ MEDIUM │ 6.6 ║ -║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ 🎯 Used in 85 locations │ │ │ ║ +║ spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 85 locations │ 11.0.3 │ CRITICAL │ 9.2 ║ +║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║ +║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2025-24813 │ │ │ │ ║ +║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.2 ║ +║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ +║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-56337 │ │ │ │ ║ +║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║ +║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ +║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-52317 │ │ │ │ ║ +║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.2 ║ +║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ +║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-50379 │ │ │ │ ║ +║ spring-boot-starter-web@1.5.1.RELEASE │ │ │ HIGH │ 8.7 ║ +║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ +║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-34750 │ │ │ │ ║ +║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.6 ║ +║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-24549 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ MEDIUM │ 5.3 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ @@ -426,6 +465,18 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-41080 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ +║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-34981 │ │ │ │ ║ +║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ +║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ +║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-28709 ��� │ │ │ ║ +║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ +║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ +║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-24998 │ │ │ │ ║ +║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ +║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ +║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2022-45143 │ │ │ │ ║ +║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ +║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2022-42252 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.0 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ @@ -442,6 +493,9 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 4.8 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2020-1935 │ │ │ │ ║ +║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 4.8 ║ +║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ +║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-17569 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-17563 │ │ │ │ ║ @@ -482,12 +536,12 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-11784 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 13 locations │ 11.0.0-M17 │ MEDIUM │ 6.3 ║ +║ spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 13 locations │ 8.5.99 │ MEDIUM │ 6.3 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║ ║ └── tomcat-embed-websocket@8.5.11 ⬅ CVE-2024-23672 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║ -║ └── velocity@1.7 ⬅ CVE-2020-13936 │ 🎯 Used in 2 locations │ │ │ ║ +║ java-sec-code@1.0.0 │ 🎯 Used in 2 locations │ │ HIGH │ 8.8 ║ +║ └── velocity@1.7 ⬅ CVE-2020-13936 │ ⭕ Endpoint-Reachable │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ poi-ooxml@3.9 │ 🎯 Direct dependency │ 3.0.0 │ CRITICAL │ 9.1 ║ ║ └── poi-ooxml-schemas@3.9 │ │ │ │ ║ @@ -504,10 +558,19 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ └── bcprov-jdk15on@1.55 ⬅ CVE-2023-33202 │ │ │ │ ║ ║ spring-security-rsa@1.0.3.RELEASE │ │ │ MEDIUM │ 5.3 ║ ║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║ +║ └── bcprov-jdk15on@1.55 ⬅ CVE-2023-33201 │ │ │ │ ║ +║ spring-security-rsa@1.0.3.RELEASE │ │ │ HIGH │ 8.1 ║ +║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║ +║ └── bcprov-jdk15on@1.55 ⬅ CVE-2020-28052 │ │ │ │ ║ +║ spring-security-rsa@1.0.3.RELEASE │ │ │ MEDIUM │ 5.3 ║ +║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║ ║ └── bcprov-jdk15on@1.55 ⬅ CVE-2020-26939 │ │ │ │ ║ ║ spring-security-rsa@1.0.3.RELEASE │ │ │ MEDIUM │ 5.1 ║ ║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║ ║ └── bcprov-jdk15on@1.55 ⬅ CVE-2020-15522 │ │ │ │ ║ +║ spring-security-rsa@1.0.3.RELEASE │ │ │ CRITICAL │ 9.8 ║ +║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║ +║ └── bcprov-jdk15on@1.55 ⬅ CVE-2018-1000613 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ spring-boot-starter-thymeleaf@1.5.1.RELEASE │ 🎯 Used in 1 locations │ 2.4.21 │ MEDIUM │ 5.5 ║ ║ └── thymeleaf-layout-dialect@1.4.0 │ │ │ │ ║ @@ -529,12 +592,10 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ └── eureka-client@1.4.11 │ │ │ │ ║ ║ └── jettison@1.3.7 ⬅ CVE-2022-40149 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ 2.1.3 │ CRITICAL │ 9.8 ║ -║ └── poi-ooxml@3.9 │ 🎯 Used in 4 locations │ │ │ ║ -║ └── dom4j@1.6.1 ⬅ CVE-2020-10683 │ │ │ │ ║ -║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║ -║ └── poi-ooxml@3.9 │ │ │ │ ║ -║ └── dom4j@1.6.1 ⬅ CVE-2018-1000632 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ 🎯 Used in 4 locations │ 2.1.3 │ CRITICAL │ 9.8 ║ +║ └── dom4j@2.1.0 ⬅ CVE-2020-10683 │ ⭕ Endpoint-Reachable │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ +║ └── dom4j@2.1.0 ⬅ CVE-2018-1000632 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 1.6.1 │ HIGH │ 8.1 ║ ║ └── jolokia-core@1.6.0 ⬅ CVE-2018-10899 │ │ │ │ ║ @@ -543,7 +604,7 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ └── mybatis-spring-boot-starter@1.3.2 │ │ │ │ ║ ║ └── mybatis@3.4.6 ⬅ CVE-2020-26945 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 42.3.8 │ MEDIUM │ 5.0 ║ +║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 42.4.1 │ MEDIUM │ 5.0 ║ ║ └── postgresql@42.3.1 ⬅ GHSA-673j-qm5f-xpv8 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ CRITICAL │ 10.0 ║ ║ └── postgresql@42.3.1 ⬅ CVE-2024-1597 │ │ │ │ ║ @@ -570,48 +631,80 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ └── spring-boot-starter-actuator@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-boot-actuator@1.5.1.RELEASE ⬅ CVE-2023-34055 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 1 locations │ 2.5.15 │ HIGH │ 7.5 ║ +║ spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 1 locations │ 3.0.7 │ HIGH │ 7.5 ║ ║ └── spring-boot-starter@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║ ║ └── spring-boot-autoconfigure@1.5.1.RELEASE ⬅ CVE-2023-20883 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 6.1.14 │ CRITICAL │ 9.8 ║ -║ └── spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ │ ║ +║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ 6.1.14 │ CRITICAL │ 9.8 ║ +║ └── spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 7 locations │ │ │ ║ ║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2022-22965 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 1.13.12 │ HIGH │ 7.5 ║ -║ └── spring-data-commons@1.13.11.RELEASE ⬅ CVE-2018-1259 │ ⭕ Endpoint-Reachable │ │ │ ║ +║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 2.0.6 │ HIGH │ 7.5 ║ +║ └── spring-data-commons@1.13.11.RELEASE ⬅ CVE-2018-1274 │ ⭕ Endpoint-Reachable │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ +║ └── spring-data-commons@1.13.11.RELEASE ⬅ CVE-2018-1273 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ +║ └── spring-data-commons@1.13.11.RELEASE ⬅ CVE-2018-1259 │ │ │ │ ║ +╟───────────��─────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ +║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 5.8.5 │ HIGH │ 7.3 ║ +║ └── spring-security-config@4.2.12.RELEASE ⬅ CVE-2023-34035 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.1 ║ +║ └── spring-security-config@4.2.12.RELEASE ⬅ CVE-2023-34034 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ 5.7.14 │ MEDIUM │ 6.3 ║ -║ └── spring-security-web@4.2.12.RELEASE │ 🎯 Used in 2 locations │ │ │ ║ +║ java-sec-code@1.0.0 │ 🎯 Used in 2 locations │ 6.4.4 │ MEDIUM │ 5.3 ║ +║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ +║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2025-22223 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.3 ║ +║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-38827 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 6.9 ║ +║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ +║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-38810 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.2 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-22257 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.4 ║ +║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ +║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-22234 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.3 ║ +║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ +║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2023-20862 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ -║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2022-22978 │ │ │ │ ║ +║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2022-31692 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║ +║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ +║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2022-22976 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ +║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ +║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2021-22119 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2020-5408 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║ +║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ +║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2020-5407 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2019-3795 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.3 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2019-11272 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.4 ║ +║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ +║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2018-15801 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1199 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ spring-cloud-starter@1.1.3.RELEASE │ ⭕ Endpoint-Reachable │ 5.7.16 │ HIGH │ 7.4 ║ -║ └── spring-cloud-context@1.1.3.RELEASE │ 🎯 Direct dependency │ │ │ ║ +║ spring-cloud-starter@1.1.3.RELEASE │ 🎯 Direct dependency │ 6.3.8 │ HIGH │ 7.4 ║ +║ └── spring-cloud-context@1.1.3.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║ ║ └── spring-security-crypto@4.2.1.RELEASE ⬅ CVE-2025-22228 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 5.7.13 │ CRITICAL │ 9.3 ║ ║ └── spring-security-web@4.2.12.RELEASE ⬅ CVE-2024-38821 │ ⭕ Endpoint-Reachable │ │ │ ║ -║ java-sec-code@1.0.0 │ │ │ CRITICAL │ 9.8 ║ -║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ -║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2022-22978 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ +║ └── spring-security-web@4.2.12.RELEASE ⬅ CVE-2022-22978 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║ ║ └── spring-security-web@4.2.12.RELEASE ⬅ CVE-2021-22112 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ @@ -619,15 +712,21 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ └── spring-security-web@4.2.12.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║ ║ └── spring-beans@4.3.6.RELEASE ⬅ CVE-2022-22970 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ 6.1.14 │ MEDIUM │ 5.3 ║ -║ └── spring-security-web@4.2.12.RELEASE │ 🎯 Used in 30 locations │ │ │ ║ +║ java-sec-code@1.0.0 │ 🎯 Used in 30 locations │ 6.1.14 │ MEDIUM │ 5.3 ║ +║ └── spring-security-web@4.2.12.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║ ║ └── spring-context@4.3.6.RELEASE ⬅ CVE-2024-38820 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-context@4.3.6.RELEASE ⬅ CVE-2022-22968 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 4.3.20.RELEASE │ HIGH │ 7.5 ║ +║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 6.1.3 │ HIGH │ 7.5 ║ ║ └── spring-security-web@4.2.12.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║ +║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2024-22233 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 4.3 ║ +║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ +║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2021-22060 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ +║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-15756 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ @@ -635,6 +734,9 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1271 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║ +║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ +║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1258 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1257 │ │ │ │ ║ @@ -645,7 +747,7 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-11040 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 5.3.39 │ MEDIUM │ 5.1 ║ +║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 6.0.8 │ MEDIUM │ 5.1 ║ ║ └── spring-expression@4.3.16.RELEASE ⬅ CVE-2024-38808 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-expression@4.3.16.RELEASE ⬅ CVE-2023-20863 │ │ │ │ ║ @@ -654,7 +756,7 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║ ║ └── spring-expression@4.3.16.RELEASE ⬅ CVE-2022-22950 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ 🎯 Used in 171 locations │ 5.3.38 │ MEDIUM │ 5.3 ║ +║ java-sec-code@1.0.0 │ 🎯 Used in 171 locations │ 6.1.5 │ MEDIUM │ 5.3 ║ ║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-web@4.3.6.RELEASE ⬅ CVE-2024-38809 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ @@ -670,12 +772,27 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-web@4.3.6.RELEASE ⬅ CVE-2018-11039 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ -║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 6.1.14 │ HIGH │ 7.5 ║ -║ └── spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║ +║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 6.1.14 │ MEDIUM │ 5.3 ║ +║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ +║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2024-38828 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ +║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2024-38819 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ��� +║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ +║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2024-38816 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ +║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ +║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2023-34053 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ CRITICAL │ 9.8 ║ ║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2022-22965 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ +║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ +║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2020-5398 │ │ │ │ ║ +║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║ +║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ +║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2020-5397 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 2.0 │ MEDIUM │ 6.5 ║ ║ └── snakeyaml@1.21 ⬅ CVE-2022-41854 │ ⭕ Endpoint-Reachable │ │ │ ║ @@ -692,5 +809,622 @@ The table below lists all vulnerabilities identified in this project. Use this i ║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 8.3 ║ ║ └── snakeyaml@1.21 ⬅ CVE-2022-1471 │ │ │ │ ║ ╚═════════════════════════════════════════════════════════════════════╧═════════════════════════════════════════╧═════════════════╧══════════╧═══════╝ - Vulnerabilities count: 209 + Vulnerabilities count: 248 + + + Service Endpoints + +The following endpoints and code hotspots were identified by depscan. Verify that proper authentication and authorization mechanisms are in place to secure them. + + Endpoints +╔════════════════════════════════╤══════════════╤═════════��═══════════════════════════════════════════════════════════════╗ +║ URL Pattern │ HTTP Methods │ Code Hotspots ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ / │ GET │ src/main/java/org/joychou/controller/CSRF.java#19 ║ +║ │ │ src/main/java/org/joychou/controller/Index.java#41 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /Digester/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#213 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /Digester/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#198 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /DocumentBuilder/Sec │ POST │ src/main/java/org/joychou/controller/XXE.java#263 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /DocumentBuilder/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#236 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /DocumentBuilder/xinclude/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#312 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /DocumentBuilder/xinclude/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#286 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /DocumentHelper/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#388 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /HttpSyncClients/vuln │ GET │ src/main/java/org/joychou/controller/SSRF.java#265 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /HttpURLConnection/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#74 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /HttpURLConnection/vuln │ GET │ src/main/java/org/joychou/controller/SSRF.java#87 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /IOUtils/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#246 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /ImageIO/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#153 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /Jsoup/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#226 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /ProcessBuilder │ GET │ src/main/java/org/joychou/controller/Rce.java#62 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /SAXBuilder/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#102 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /SAXBuilder/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#86 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /SAXParser/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#178 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /SAXParser/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#160 ║ +╟────────────────────────────────┼──────────────┼──────────────────��──────────────────────────────────────────────────────╢ +║ /SAXReader/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#141 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /SAXReader/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#123 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /XMLReader/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#362 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /XMLReader/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#342 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /any │ GET │ src/main/java/org/joychou/controller/FileUpload.java#39 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /appInfo │ │ src/main/java/org/joychou/controller/Index.java#24 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /classloader │ │ src/main/java/org/joychou/controller/ClassDataLoader.java#15 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /codeinject │ GET │ src/main/java/org/joychou/controller/CommandInject.java#24 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /codeinject/host │ GET │ src/main/java/org/joychou/controller/CommandInject.java#39 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /codeinject/sec │ GET │ src/main/java/org/joychou/controller/CommandInject.java#51 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────���───────────────────────────╢ +║ /commonsHttpClient/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#207 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /createToken │ GET │ src/main/java/org/joychou/controller/Jwt.java#31 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /db2 │ │ src/main/java/org/joychou/controller/Jdbc.java#28 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /deserialize │ POST │ src/main/java/org/joychou/controller/Fastjson.java#17 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /dnsrebind/vuln │ GET │ src/main/java/org/joychou/controller/SSRF.java#308 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /exclued/vuln │ GET │ src/main/java/org/joychou/controller/GetRequestURI.java#34 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /fastjsonp/getToken │ GET │ src/main/java/org/joychou/controller/Jsonp.java#127 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /forward │ │ src/main/java/org/joychou/controller/URLRedirect.java#64 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /getName │ GET │ src/main/java/org/joychou/controller/Jwt.java#58 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /getToken │ GET │ src/main/java/org/joychou/controller/Jsonp.java#117 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /httpclient/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#187 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /hutool/vuln │ GET │ src/main/java/org/joychou/controller/SSRF.java#298 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /index │ │ src/main/java/org/joychou/controller/Index.java#46 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /jackson │ │ src/main/java/org/joychou/controller/Deserialize.java#88 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /jdbc/ps/vuln │ │ src/main/java/org/joychou/controller/SQLI.java#138 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /jdbc/sec │ │ src/main/java/org/joychou/controller/SQLI.java#94 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /jdbc/vuln │ │ src/main/java/org/joychou/controller/SQLI.java#51 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /jscmd │ GET │ src/main/java/org/joychou/controller/Rce.java#94 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /log4j │ │ src/main/java/org/joychou/controller/Log4j.java#18 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /login │ │ src/main/java/org/joychou/controller/Login.java#22 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /logout │ GET │ src/main/java/org/joychou/controller/Login.java#27 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /mybatis/orderby/sec04 │ GET │ src/main/java/org/joychou/controller/SQLI.java#240 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /mybatis/orderby/vuln03 │ GET │ src/main/java/org/joychou/controller/SQLI.java#201 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /mybatis/sec01 │ GET │ src/main/java/org/joychou/controller/SQLI.java#211 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /mybatis/sec02 │ GET │ src/main/java/org/joychou/controller/SQLI.java#220 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /mybatis/sec03 │ GET │ src/main/java/org/joychou/controller/SQLI.java#230 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /mybatis/vuln01 │ GET │ src/main/java/org/joychou/controller/SQLI.java#181 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /mybatis/vuln02 │ GET │ src/main/java/org/joychou/controller/SQLI.java#191 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /noproxy │ │ src/main/java/org/joychou/controller/IPForge.java#20 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /object2jsonp │ │ src/main/java/org/joychou/controller/Jsonp.java#75 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /okhttp/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#168 ║ +╟─────���──────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /openStream │ GET │ src/main/java/org/joychou/controller/SSRF.java#118 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /path_traversal/sec │ GET │ src/main/java/org/joychou/controller/PathTraversal.java#29 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /path_traversal/vul │ GET │ src/main/java/org/joychou/controller/PathTraversal.java#24 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /pic │ GET │ src/main/java/org/joychou/controller/FileUpload.java#45 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /postgresql │ POST │ src/main/java/org/joychou/controller/Jdbc.java#20 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /proxy │ │ src/main/java/org/joychou/controller/IPForge.java#31 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /readxlsx │ POST │ src/main/java/org/joychou/controller/othervulns/ooxmlXXE.java#43 ║ +║ │ │ src/main/java/org/joychou/controller/othervulns/xlsxStreamerXXE.java#34 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /redirect │ GET │ src/main/java/org/joychou/controller/URLRedirect.java#31 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /reflect │ │ src/main/java/org/joychou/controller/XSS.java#27 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /rememberMe/security │ │ src/main/java/org/joychou/controller/Deserialize.java#61 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /rememberMe/vuln │ │ src/main/java/org/joychou/controller/Deserialize.java#36 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /request/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#97 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /restTemplate/vuln1 │ GET │ src/main/java/org/joychou/controller/SSRF.java#277 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /restTemplate/vuln2 │ GET │ src/main/java/org/joychou/controller/SSRF.java#285 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /runtime/exec │ GET │ src/main/java/org/joychou/controller/Rce.java#30 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /safe │ │ src/main/java/org/joychou/controller/XSS.java#65 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /safecode │ │ src/main/java/org/joychou/controller/CRLFInjection.java#20 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /sec │ GET │ src/main/java/org/joychou/controller/QLExpress.java#31 ║ +║ │ │ src/main/java/org/joychou/controller/URLWhiteList.java#125 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /sec/array_indexOf │ GET │ src/main/java/org/joychou/controller/URLWhiteList.java#151 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /sec/checkOrigin │ GET │ src/main/java/org/joychou/controller/Cors.java#104 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /sec/checkReferer │ │ src/main/java/org/joychou/controller/Jsonp.java#101 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /sec/corsFilter │ │ src/main/java/org/joychou/controller/Cors.java#98 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /sec/crossOrigin │ GET │ src/main/java/org/joychou/controller/Cors.java#54 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /sec/httpCors │ GET │ src/main/java/org/joychou/controller/Cors.java#76 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /sec/originFilter │ GET │ src/main/java/org/joychou/controller/Cors.java#87 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /sec/webMvcConfigurer │ GET │ src/main/java/org/joychou/controller/Cors.java#65 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /sec/yarm │ GET │ src/main/java/org/joychou/controller/Rce.java#116 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /sendRedirect │ │ src/main/java/org/joychou/controller/URLRedirect.java#52 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /sendRedirect/sec │ │ src/main/java/org/joychou/controller/URLRedirect.java#81 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /setHeader │ HEAD │ src/main/java/org/joychou/controller/URLRedirect.java#40 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /shiro/deserialize │ GET │ src/main/java/org/joychou/controller/Shiro.java#25 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /spel/sec │ │ src/main/java/org/joychou/controller/SpEL.java#47 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /spel/vuln1 │ │ src/main/java/org/joychou/controller/SpEL.java#24 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /spel/vuln2 │ │ src/main/java/org/joychou/controller/SpEL.java#35 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /status │ GET │ src/main/java/org/joychou/controller/FileUpload.java#76 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /stored/show │ │ src/main/java/org/joychou/controller/XSS.java#55 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /stored/store │ │ src/main/java/org/joychou/controller/XSS.java#40 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /upload │ GET │ src/main/java/org/joychou/controller/FileUpload.java#50 ║ +║ │ POST │ src/main/java/org/joychou/controller/othervulns/ooxmlXXE.java#37 ║ +║ │ │ src/main/java/org/joychou/controller/othervulns/xlsxStreamerXXE.java#28 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /upload/picture │ POST │ src/main/java/org/joychou/controller/FileUpload.java#82 ║ +╟────────────────────────────────┼──────────────┼──────────────────────────────────────────────────────��──────────────────╢ +║ /urlConnection/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#50 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /urlConnection/vuln │ GET │ src/main/java/org/joychou/controller/SSRF.java#44 ║ +║ │ POST │ ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /velocity │ GET │ src/main/java/org/joychou/controller/SSTI.java#26 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln/contains │ GET │ src/main/java/org/joychou/controller/URLWhiteList.java#56 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln/crossOrigin │ │ src/main/java/org/joychou/controller/Cors.java#42 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln/emptyReferer │ │ src/main/java/org/joychou/controller/Jsonp.java#56 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln/endsWith │ GET │ src/main/java/org/joychou/controller/URLWhiteList.java#36 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln/mappingJackson2JsonView │ │ src/main/java/org/joychou/controller/Jsonp.java#88 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln/origin │ GET │ src/main/java/org/joychou/controller/Cors.java#25 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln/referer │ │ src/main/java/org/joychou/controller/Jsonp.java#44 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln/regex │ GET │ src/main/java/org/joychou/controller/URLWhiteList.java#74 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln/setHeader │ GET │ src/main/java/org/joychou/controller/Cors.java#33 ║ +║ │ HEAD │ ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln/url_bypass │ GET │ src/main/java/org/joychou/controller/URLWhiteList.java#98 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln/yarm │ GET │ src/main/java/org/joychou/controller/Rce.java#110 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln01 │ GET │ src/main/java/org/joychou/controller/Cookies.java#25 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln02 │ GET │ src/main/java/org/joychou/controller/Cookies.java#32 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln03 │ GET │ src/main/java/org/joychou/controller/Cookies.java#45 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln04 │ GET │ src/main/java/org/joychou/controller/Cookies.java#61 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln05 │ GET │ src/main/java/org/joychou/controller/Cookies.java#76 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /vuln06 │ GET │ src/main/java/org/joychou/controller/Cookies.java#82 ║ +╟────────────────────────────────┼──────────────┼───────────────────���─────────────────────────────────────────────────────╢ +║ /vuln1 │ │ src/main/java/org/joychou/controller/QLExpress.java#20 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /websocket/cmd │ │ src/main/java/org/joychou/controller/WebSockets.java#30 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /websocket/proxy │ │ src/main/java/org/joychou/controller/WebSockets.java#53 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /xmlReader/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#63 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /xmlReader/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#48 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /xmlbeam/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#419 ║ +╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ +║ /xstream │ POST │ src/main/java/org/joychou/controller/XStreamRce.java#24 ║ +╚════════════════════════════════╧══════════════╧═════════════════════════════════════════════════════════════════════════╝ + Identified Endpoints: 126 + + + Reachable Flows + +Below are some reachable flows, including those accessible via endpoints, identified by depscan. Use the generated OpenAPI specification to evaluate these endpoints for vulnerabilities and risk. + +#1 Parameter xss ⭕ to the method safe can be used to reach this package from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/controller/XSS.java#67 safe(xss) ↩ ║ +║ Tags: framework-input ║ +║ ║ +║ ├── org/joychou/controller/XSS.java#68 encode(xss) ║ +║ ├── org/joychou/controller/XSS.java#71 encode(origin) ↩ ║ +║ │ Tags: sanitization ║ +║ │ ║ +║ ├── org/joychou/controller/XSS.java#72 StringUtils.replace(origin, "&", "&") ║ +║ ├── org/joychou/controller/XSS.java#73 StringUtils.replace(origin, "<", "<") ║ +║ ├── org/joychou/controller/XSS.java#74 StringUtils.replace(origin, ">", ">") ║ +║ ├── org/joychou/controller/XSS.java#75 StringUtils.replace(origin, "\"", """) ║ +║ ├── org/joychou/controller/XSS.java#76 StringUtils.replace(origin, "'", "'") ║ +║ ├── org/joychou/controller/XSS.java#77 StringUtils.replace(origin, "/", "/") ║ +║ └── org/joychou/controller/XSS.java#78 return origin; ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/commons-collections/commons-collections@3.1?type=jar + +#2 Method getCsrfToken2 ⭕ can be used to reach 3 packages from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/controller/Jsonp.java#127 getCsrfToken2() ↩ ║ +║ Tags: framework-input ║ +║ ║ +║ ├── ║ +║ ├── org/joychou/controller/Jsonp.java#131 request.getParameter("fastjsonpCallback") ║ +║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ +║ │ ║ +║ ├── org/joychou/controller/Jsonp.java#132 StringUtils.isNotBlank(callback) ║ +║ ├── org/joychou/controller/Jsonp.java#133 new JSONPObject(callback) ║ +║ ├── org/joychou/controller/Jsonp.java#134 jsonpObj.addParameter(csrfToken) ║ +║ │ Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json �� +║ │ ║ +║ └── org/joychou/controller/Jsonp.java#135 jsonpObj.toString() ║ +║ Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json ║ +║ ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/com.alibaba/fastjson@1.2.24?type=jar + pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar + pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar + +#3 Parameter request ⭕ to the method safecode can be used to reach 2 packages from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/controller/Jsonp.java#102 safecode(request) ↩ ║ +║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input ║ +║ ║ +║ ├── org/joychou/controller/Jsonp.java#103 request.getHeader("referer") ║ +║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ +║ │ ║ +║ ├── org/joychou/controller/Jsonp.java#108 request.getParameter(this.callback) ║ +║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ +║ │ ║ +║ ├── org/joychou/controller/Jsonp.java#109 LoginUtils.getUserInfo2JsonStr(request) ║ +║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ +║ │ ║ +║ ├── org/joychou/util/LoginUtils.java#13 getUserInfo2JsonStr(request) ↩ ║ +║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ +║ │ ║ +║ ├── org/joychou/util/LoginUtils.java#14 request.getUserPrincipal() ║ +║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ +║ │ ║ +║ ├── org/joychou/util/LoginUtils.java#15 principal.getName() ║ +║ │ Tags: crypto ║ +║ │ ║ +║ ├── org/joychou/util/LoginUtils.java#17 m.put("Username", username) ║ +║ ├── org/joychou/util/LoginUtils.java#19 JSON.toJSONString(m) ║ +║ ├── org/joychou/controller/Jsonp.java#109 LoginUtils.getUserInfo2JsonStr(request) ║ +║ ├── org/joychou/util/WebUtils.java#30 json2Jsonp(jsonStr) ↩ ║ +║ ├── org/joychou/util/WebUtils.java#31 HtmlUtils.htmlEscape(callback) + "(" + jsonStr + ")" ║ +║ └── org/joychou/controller/Jsonp.java#109 WebUtils.json2Jsonp(callback, LoginUtils.getUserInfo2JsonStr(request)) ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/com.alibaba/fastjson@1.2.24?type=jar + pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar + +#4 Reachable data-flow. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/config/SwaggerConfig.java#21 api() ↩ ║ +║ Tags: framework-input ║ +║ ║ +║ ├── ║ +║ └── org/joychou/config/SwaggerConfig.java#23 new Docket(DocumentationType.SWAGGER_2).enable(enableSwagger) ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/io.springfox/springfox-spring-web@2.9.2?type=jar + +#5 Parameter request ⭕ to the method codeInjectHost can be used to reach this package from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/controller/CommandInject.java#40 codeInjectHost(request) ↩ ║ +║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input ║ +║ ║ +║ ├── org/joychou/controller/CommandInject.java#42 request.getHeader("host") ║ +║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ +║ │ ║ +║ ├── org/joychou/controller/CommandInject.java#43 logger.info(host) ║ +║ ├── org/joychou/controller/CommandInject.java#44 "curl " + host ║ +║ ├── org/joychou/controller/CommandInject.java#45 cmdList ║ +║ ├── org/joychou/controller/CommandInject.java#46 builder.redirectErrorStream(true) ║ +║ ├── org/joychou/controller/CommandInject.java#47 builder.start() ║ +║ ├── org/joychou/controller/CommandInject.java#48 process.getInputStream() ║ +║ ├── org/joychou/util/WebUtils.java#19 convertStreamToString(is) ↩ ║ +║ ├── org/joychou/util/WebUtils.java#20 new java.util.Scanner(is) ║ +║ ├── org/joychou/util/WebUtils.java#21 s.hasNext() ║ +║ └── org/joychou/controller/CommandInject.java#48 WebUtils.convertStreamToString(process.getInputStream()) ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar + +#6 Parameter value ⭕ to the method spel_vuln2 can be used to reach this package from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/controller/SpEL.java#36 spel_vuln2(value) ↩ ║ +║ Tags: framework-input ║ +║ ║ +║ ├── org/joychou/controller/SpEL.java#39 parser.parseExpression(value, new TemplateParserContext()) ║ +║ │ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework ║ +║ │ ║ +║ ├── org/joychou/controller/SpEL.java#40 expression.getValue(context) ║ +║ │ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework ║ +║ │ ║ +║ └── org/joychou/controller/SpEL.java#41 x.toString() ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar + +#7 Parameter filepath ⭕ to the method getImageSec can be used to reach this package from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/controller/PathTraversal.java#30 getImageSec(filepath) ↩ ║ +║ Tags: framework-input ║ +║ ║ +║ ├── org/joychou/controller/PathTraversal.java#31 SecurityUtil.pathFilter(filepath) ║ +║ ├── org/joychou/security/SecurityUtil.java#176 pathFilter(filepath) ↩ ║ +║ ├── org/joychou/security/SecurityUtil.java#184 "Unsupported encoding exception: " + filepath ║ +║ ├── ║ +║ ├── org/joychou/controller/PathTraversal.java#38 getImgBase64(imgFile) ↩ ║ +║ ├── org/joychou/controller/PathTraversal.java#43 new File(imgFile) ║ +║ ├── org/joychou/controller/PathTraversal.java#45 Paths.get(imgFile) ║ +║ ├── org/joychou/controller/PathTraversal.java#46 Base64.encodeBase64(data) ║ +║ ├── new String(Base64.encodeBase64(data)) ║ +║ └── org/joychou/controller/PathTraversal.java#46 return new String(Base64.encodeBase64(data)); ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/commons-collections/commons-collections@3.1?type=jar + +#8 Parameter req ⭕ to the method proxyInject can be used to reach this package from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════���═══════════════════════════════════════════════╗ +║ org/joychou/controller/WebSockets.java#54 proxyInject(req) ↩ ║ +║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input ║ +║ ║ +║ ├── org/joychou/controller/WebSockets.java#55 req.getParameter("path") ║ +║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ +║ │ ║ +║ ├── org/joychou/controller/WebSockets.java#59 req.getServletContext() ║ +║ │ Tags: framework-value, pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ +║ │ ║ +║ ├── org/joychou/controller/WebSockets.java#62 sc.getAttribute(ServerContainer.class.getName()) ║ +║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ +║ │ ║ +║ ├── org/joychou/controller/WebSockets.java#63 wsc.findMapping(path) ║ +║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework-value, framework, tomcat ║ +║ │ ║ +║ └── org/joychou/controller/WebSockets.java#69 "[-] Websocket: " + path + " has been injected!" ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar + +#9 Parameter req ⭕ to the method cmdInject can be used to reach this package from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/controller/WebSockets.java#31 cmdInject(req) ↩ ║ +║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input ║ +║ ║ +║ ├── org/joychou/controller/WebSockets.java#32 req.getParameter("path") ║ +║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ +║ │ ║ +║ ├── org/joychou/controller/WebSockets.java#36 req.getServletContext() ║ +║ │ Tags: framework-value, pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ +║ │ ║ +║ ├── org/joychou/controller/WebSockets.java#39 sc.getAttribute(ServerContainer.class.getName()) ║ +║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ +║ │ ║ +║ ├── org/joychou/controller/WebSockets.java#40 wsc.findMapping(path) ║ +║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework-value, framework, tomcat ║ +║ │ ║ +║ └── org/joychou/controller/WebSockets.java#46 "[-] Websocket: " + path + " has been injected!" ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar + +#10 Parameter token ⭕ to the method getCsrfToken_01 can be used to reach this package from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/controller/Cors.java#66 getCsrfToken_01(token) ↩ ║ +║ Tags: framework-input, pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar, framework ║ +║ ║ +║ └── org/joychou/controller/Cors.java#67 return token; ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar + +#11 Parameter token ⭕ to the method getCsrfToken_03 can be used to reach this package from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/controller/Cors.java#88 getCsrfToken_03(token) ↩ ║ +║ Tags: framework-input, pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar, framework ║ +║ ║ +║ └── org/joychou/controller/Cors.java#89 return token; ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar + +#12 Parameter multifile ⭕ to the method uploadPicture can be used to reach 2 packages from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/controller/FileUpload.java#84 uploadPicture(multifile) ↩ ║ +║ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework, framework-input ║ +║ ║ +║ ├── org/joychou/controller/FileUpload.java#85 multifile.isEmpty() ║ +║ │ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework ║ +║ │ ║ +║ ├── org/joychou/controller/FileUpload.java#89 multifile.getOriginalFilename() ║ +║ │ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework ║ +║ │ ║ +║ ├── org/joychou/controller/FileUpload.java#90 fileName.lastIndexOf(".") ║ +║ ├── org/joychou/controller/FileUpload.java#92 UPLOADED_FOLDER + fileName ║ +║ ├── ║ +║ ├── org/joychou/controller/FileUpload.java#157 deleteFile(filePath) ↩ ║ +║ ├── org/joychou/controller/FileUpload.java#158 new File(filePath) ║ +║ ├── org/joychou/controller/FileUpload.java#161 "[+] " + filePath + " delete successfully!" ║ +║ └── org/joychou/controller/FileUpload.java#154 filePath ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/org.slf4j/slf4j-api@1.7.22?type=jar + pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar + +#13 Parameter file ⭕ to the method ooxml_xxe can be used to reach 2 packages from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/controller/othervulns/ooxmlXXE.java#45 ooxml_xxe(file) ↩ ║ +║ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework, framework-input ║ +║ ║ +║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#46 file.getInputStream() ║ +║ │ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework ║ +║ │ ║ +║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#48 wb.getSheetAt(0) ║ +║ │ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, framework-value, api, framework ║ +║ │ ║ +║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#52 sheet.rowIterator() ║ +║ │ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework ║ +║ │ ║ +║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#55 rows.hasNext() ║ +║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#57 rows.next() ║ +║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#58 row.cellIterator() ║ +║ │ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework ║ +║ │ ║ +║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#60 cells.hasNext() ║ +║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#61 cells.next() ║ +║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#63 cell.getCellType() ║ +║ │ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework ║ +║ │ ║ +║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#64 cell.getStringCellValue() ║ +║ │ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework ║ +║ │ ║ +║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#66 sbResult.append(cell.getNumericCellValue()) ║ +║ └── org/joychou/controller/othervulns/ooxmlXXE.java#73 sbResult.toString() ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar + pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar + +#14 Parameter value ⭕ to the method spel_sec can be used to reach this package from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/controller/SpEL.java#48 spel_sec(value) ↩ ║ +║ Tags: framework-input ║ +║ ║ +║ ├── org/joychou/controller/SpEL.java#51 parser.parseExpression(value, new TemplateParserContext()) ║ +║ │ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework ║ +║ │ ║ +║ ├── org/joychou/controller/SpEL.java#52 expression.getValue(context) ║ +║ │ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework ║ +║ │ ║ +║ └── org/joychou/controller/SpEL.java#53 x.toString() ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar + +#15 Parameter params ⭕ to the method Deserialize can be used to reach this package from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/controller/Fastjson.java#19 Deserialize(params) ↩ ║ +║ Tags: framework-input ║ +║ ║ +║ ├── org/joychou/controller/Fastjson.java#23 JSON.parseObject(params) ║ +║ │ Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json ║ +║ ��� ║ +║ └── org/joychou/controller/Fastjson.java#24 ob.get("name") ║ +║ Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json ║ +║ ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/com.alibaba/fastjson@1.2.24?type=jar + +#16 Parameter builder ⭕ to the method restTemplate can be used to reach 2 packages from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/config/HttpServiceConfig.java#34 restTemplate(builder) ↩ ║ +║ Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework, framework-input ║ +║ ║ +║ └── org/joychou/config/HttpServiceConfig.java#35 builder.build() ║ +║ Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework, framework-value ║ +║ ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar + pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar + +#17 Parameter builder ⭕ to the method restTemplateBanRedirects can be used to reach 2 packages from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/config/HttpServiceConfig.java#28 restTemplateBanRedirects(builder) ↩ ║ +║ Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework, framework-input ║ +║ ║ +║ └── org/joychou/config/HttpServiceConfig.java#29 builder.requestFactory(CustomClientHttpRequestFactory.class) ║ +║ Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework-value, framework ║ +║ ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar + pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar + +#18 Parameter filepath ⭕ to the method getImage can be used to reach this package from certain endpoints. +╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ +║ org/joychou/controller/PathTraversal.java#25 getImage(filepath) ↩ ║ +║ Tags: framework-input ║ +║ ║ +║ ├── ║ +║ ├── org/joychou/controller/PathTraversal.java#38 getImgBase64(imgFile) ↩ ║ +║ ├── org/joychou/controller/PathTraversal.java#43 new File(imgFile) ║ +║ ├── org/joychou/controller/PathTraversal.java#45 Paths.get(imgFile) ║ +║ ├── org/joychou/controller/PathTraversal.java#46 Base64.encodeBase64(data) ║ +║ ├── new String(Base64.encodeBase64(data)) ║ +║ └── org/joychou/controller/PathTraversal.java#46 return new String(Base64.encodeBase64(data)); ║ +╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ + Reachable Packages: + pkg:maven/commons-collections/commons-collections@3.1?type=jar + + Secure Design Tips + • Generate a Cryptographic BOM with cdxgen and monitor it in Dependency-Track.