Prioritized Vulnerabilities                                                                                                  

The vulnerabilities below have been prioritized by depscan. Follow your team’s remediation workflow to address these findings.                                                                                                

                                                                                            Top Priority (BOM)                                                                                             
╔══════════════════════════════════════════════════════════════╤══════════════════╤════════════════╤══════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ Package                                                       Prioritized CVEs  Fix Version     Next Steps                                                                                           ║
╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢
║ pkg:maven/org.springframework.boot/spring-boot               │ CVE-2022-27772   │ 2.2.11.RELEASE │ Check if the package can be maintained as a 'runtime' dependency instead of bundling.                ║
╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢
║ pkg:maven/org.springframework.boot/spring-boot-autoconfigure │ CVE-2023-20883   │ 3.0.7          │ Check if the package can be maintained as a 'runtime' dependency instead of bundling.                ║
╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢
║ pkg:maven/org.apache.tomcat.embed/tomcat-embed-core          │ CVE-2025-24813   │ 11.0.3         │ With 23 vulnerabilities, identify the challenges involved in updating this package to version        ║
║                                                              │ CVE-2024-56337   │                │ '11.0.3'. With potentially exploitable CVEs present, care must be taken to manage the risks.         ║
║                                                              │ CVE-2024-50379   │                │                                                                                                      ║
║                                                              │ CVE-2024-21733   │                │                                                                                                      ║
║                                                              │ CVE-2023-46589   │                │                                                                                                      ║
║                                                              │ CVE-2023-34981   │                │                                                                                                      ║
║                                                              │ CVE-2023-28709   │                │                                                                                                      ║
║                                                              │ CVE-2023-24998   │                │                                                                                                      ║
║                                                              │ CVE-2022-45143   │                │                                                                                                      ║
║                                                              │ CVE-2022-42252   │                │                                                                                                      ║
║                                                              │ CVE-2021-25329   │                │                                                                                                      ║
║                                                              │ CVE-2021-25122   │                │                                                                                                      ║
║                                                              │ CVE-2020-1938    │                │                                                                                                      ║
║                                                              │ CVE-2019-17563   │                │                                                                                                      ║
║                                                              │ CVE-2019-12418   │                │                                                                                                      ║
║                                                              │ CVE-2019-10072   │                │                                                                                                      ║
║                                                              │ CVE-2019-0232    │                │                                                                                                      ║
║                                                              │ CVE-2019-0221    │                │                                                                                                      ║
║                                                              │ CVE-2019-0199    │                │                                                                                                      ║
║                                                              │ CVE-2018-8034    │                │                                                                                                      ║
║                                                              │ CVE-2018-8014    │                │                                                                                                      ║
║                                                              │ CVE-2018-1336    │                │                                                                                                      ║
║                                                              │ CVE-2018-11784   │                │                                                                                                      ║
╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢
║ pkg:maven/org.springframework/spring-web                     │ CVE-2024-22262   │ 6.1.5          │ These CVEs are likely harmless, but an exploitable flow is present. Update to version 6.1.5.         ║
║                                                              │ CVE-2024-22259   │                │                                                                                                      ║
║                                                              │ CVE-2024-22243   │                │                                                                                                      ║
╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢
║ pkg:maven/org.springframework/spring-webmvc                  │ CVE-2024-38819   │ 6.1.14         │ These CVEs are likely harmless, but an exploitable flow is present. Update to version 6.1.14.        ║
║                                                              │ CVE-2024-38816   │                │                                                                                                      ║
║                                                              │ CVE-2023-34053   │                │                                                                                                      ║
║                                                              │ CVE-2022-22965   │                │                                                                                                      ║
║                                                              │ CVE-2020-5398    │                │                                                                                                      ║
╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢
║ pkg:maven/org.yaml/snakeyaml                                 │ CVE-2022-25857   │ 2.0            │ These CVEs are likely harmless, but an exploitable flow is present. Update to version 2.0.           ║
║                                                              │ CVE-2022-1471    │                │                                                                                                      ║
╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢
║ pkg:maven/com.fasterxml.jackson.core/jackson-databind        │ CVE-2022-42004   │ 2.12.7.1       │ With 53 vulnerabilities, identify the challenges involved in updating this package to version        ║
║                                                              │ CVE-2022-42003   │                │ '2.12.7.1'. With potentially exploitable CVEs present, care must be taken to manage the risks.       ║
║                                                              │ CVE-2021-46877   │                │                                                                                                      ║
║                                                              │ CVE-2021-20190   │                │                                                                                                      ║
║                                                              │ CVE-2020-9548    │                │                                                                                                      ║
║                                                              │ CVE-2020-9547    │                │                                                                                                      ║
║                                                              │ CVE-2020-9546    │                │                                                                                                      ║
║                                                              │ CVE-2020-8840    │                │                                                                                                      ║
║                                                              │ CVE-2020-36518   │                │                                                                                                      ║
║                                                              │ CVE-2020-36189   │                │                                                                                                      ║
║                                                              │ CVE-2020-36188   │                │                                                                                                      ║
║                                                              │ CVE-2020-36187   │                │                                                                                                      ║
║                                                              │ CVE-2020-36186   │                │                                                                                                      ║
║                                                              │ CVE-2020-36185   │                │                                                                                                      ║
║                                                              │ CVE-2020-36184   │                │                                                                                                      ║
║                                                              │ CVE-2020-36183   │                │                                                                                                      ║
║                                                              │ CVE-2020-36182   │                │                                                                                                      ║
║                                                              │ CVE-2020-36181   │                │                                                                                                      ║
║                                                              │ CVE-2020-36180   │                │                                                                                                      ║
║                                                              │ CVE-2020-36179   │                │                                                                                                      ║
║                                                              │ CVE-2020-35728   │                │                                                                                                      ║
║                                                              │ CVE-2020-35491   │                │                                                                                                      ║
║                                                              │ CVE-2020-35490   │                │                                                                                                      ║
║                                                              │ CVE-2020-25649   │                │                                                                                                      ║
║                                                              │ CVE-2020-24750   │                │                                                                                                      ║
║                                                              │ CVE-2020-24616   │                │                                                                                                      ║
║                                                              │ CVE-2020-14195   │                │                                                                                                      ║
║                                                              │ CVE-2020-14062   │                │                                                                                                      ║
║                                                              │ CVE-2020-14061   │                │                                                                                                      ║
║                                                              │ CVE-2020-14060   │                │                                                                                                      ║
║                                                              │ CVE-2020-11620   │                │                                                                                                      ║
║                                                              │ CVE-2020-11619   │                │                                                                                                      ║
║                                                              │ CVE-2020-11113   │                │                                                                                                      ║
║                                                              │ CVE-2020-11112   │                │                                                                                                      ║
║                                                              │ CVE-2020-11111   │                │                                                                                                      ║
║                                                              │ CVE-2020-10969   │                │                                                                                                      ║
║                                                              │ CVE-2020-10968   │                │                                                                                                      ║
║                                                              │ CVE-2020-10673   │                │                                                                                                      ║
║                                                              │ CVE-2020-10672   │                │                                                                                                      ║
║                                                              │ CVE-2020-10650   │                │                                                                                                      ║
║                                                              │ CVE-2019-20330   │                │                                                                                                      ║
║                                                              │ CVE-2019-17531   │                │                                                                                                      ║
║                                                              │ CVE-2019-17267   │                │                                                                                                      ║
║                                                              │ CVE-2019-16943   │                │                                                                                                      ║
║                                                              │ CVE-2019-16942   │                │                                                                                                      ║
║                                                              │ CVE-2019-16335   │                │                                                                                                      ║
║                                                              │ CVE-2019-14893   │                │                                                                                                      ║
║                                                              │ CVE-2019-14892   │                │                                                                                                      ║
║                                                              │ CVE-2019-14540   │                │                                                                                                      ║
║                                                              │ CVE-2019-14439   │                │                                                                                                      ║
║                                                              │ CVE-2019-14379   │                │                                                                                                      ║
║                                                              │ CVE-2019-12384   │                │                                                                                                      ║
║                                                              │ CVE-2019-12086   │                │                                                                                                      ║
╚══════════════════════════════════════════════════════════════╧══════════════════╧════════════════╧══════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                                           Prioritized count: 21                                                                                           


                                                                                                      Proactive Measures                                                                                                      

Below are the top reachable packages identified by depscan. Set up alerts and notifications to actively monitor them for new vulnerabilities and exploits.                                                                    

                                    💥 Top Endpoint-Reachable Packages                                    
╔══════════════════════════════════════════════════════════════════════════════════════╤═════════════════╗
║ Package                                                                               Reachable Flows ║
╟──────────────────────────────────────────────────────────────────────────────────────┼─────────────────╢
║ pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar                      │ 96              ║
╟──────────────────────────────────────────────────────────────────────────────────────┼─────────────────╢
║ pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar                  │ 83              ║
╟──────────────────────────────────────────────────────────────────────────────────────┼─────────────────╢
║ pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar │ 8               ║
╚══════════════════════════════════════════════════════════════════════════════════════╧═════════════════╝


                                                                                               Vulnerability Disclosure Report                                                                                                

The table below lists all vulnerabilities identified in this project. Use this information for your records, as not all vulnerabilities require immediate remediation.                                                        

                                                            Dependency Scan Results (BOM)                                                             
╔═════════════════════════════════════════════════════════════════════╤═════════════════════════════════════════╤═════════════════╤══════════╤═══════╗
║ Dependency Tree                                                      Insights                                 Fix Version      Severity  Score ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-boot-starter@1.5.1.RELEASE                                   │ 🎯 Direct dependency                    │ 1.3.12          │ HIGH     │   7.1 ║
║ └── spring-boot-starter-logging@1.5.1.RELEASE                       │                                         │                 │          │       ║
║     └── logback-classic@1.1.9 ⬅ CVE-2023-6378                       │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-boot-starter-logging@1.5.1.RELEASE                            🎯 Direct dependency                     1.5.13           LOW         2.4 ║
║ └── logback-classic@1.1.9                                                                                                                      ║
║     └── logback-core@1.1.9 ⬅ CVE-2024-12801                                                                                                    ║
║ spring-boot-starter-logging@1.5.1.RELEASE                                                                                      MEDIUM      5.9 ║
║ └── logback-classic@1.1.9                                                                                                                      ║
║     └── logback-core@1.1.9 ⬅ CVE-2024-12798                                                                                                    ║
║ spring-boot-starter-logging@1.5.1.RELEASE                           │                                         │                 │ HIGH     │   7.1 ║
║ └── logback-classic@1.1.9                                           │                                         │                 │          │       ║
║     └── logback-core@1.1.9 ⬅ CVE-2023-6481                          │                                         │                 │          │       ║
║ spring-boot-starter-logging@1.5.1.RELEASE                            ❗ Known Exploits                                         MEDIUM      6.6 ║
║ └── logback-classic@1.1.9                                                                                                                      ║
║     └── logback-core@1.1.9 ⬅ CVE-2021-42550                                                                                                    ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Used in 2 locations                  │                 │ CRITICAL9.8 ║
║ └── hutool-all@5.8.10 ⬅ CVE-2023-24162                              │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                ⭕ Endpoint-Reachable Bounty target1.2.83          │ HIGH     │   8.1 ║
║ └── fastjson@1.2.24 ⬅ CVE-2022-25845                                │ 🧾 Vendor Confirmed                     │                 │          │       ║
║                                                                     │ 🎯 Used in 7 locations                  │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Used in 1 locations                  │ 2.12.7.1        │ HIGH     │   8.2 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2022-42004                         │ ⭕ Endpoint-Reachable                   │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2022-42003                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2021-46877                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2021-20190                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ CRITICAL9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-9548                          │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ CRITICAL9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-9547                          │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ CRITICAL9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-9546                          │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ CRITICAL9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-8840                          │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36518                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36189                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36188                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36187                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36186                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36185                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36184                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36183                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36182                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36181                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36180                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36179                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-35728                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-35491                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-35490                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-25649                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-24750                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-24616                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-14195                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-14062                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-14061                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-14060                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-11620                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-11619                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-11113                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-11112                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-11111                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-10969                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-10968                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-10673                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-10672                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-10650                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ CRITICAL9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-20330                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ CRITICAL9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-17531                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ CRITICAL9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-17267                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                💥 Endpoint-Reachable and Exploitable   │                 │ CRITICAL9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-16943                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                💥 Endpoint-Reachable and Exploitable   │                 │ CRITICAL9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-16942                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                💥 Endpoint-Reachable and Exploitable   │                 │ CRITICAL9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-16335                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-14893                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-14892                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                💥 Endpoint-Reachable and Exploitable   │                 │ CRITICAL9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-14540                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                💥 Endpoint-Reachable and Exploitable   │                 │ HIGH     │   7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-14439                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                💥 Endpoint-Reachable and Exploitable   │                 │ CRITICAL9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-14379                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      5.9 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-12814                                                                                                    ║
║ java-sec-code@1.0.0                                                  💥 Endpoint-Reachable and Exploitable                     MEDIUM      5.9 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-12384                                                                                                    ║
║ java-sec-code@1.0.0                                                💥 Endpoint-Reachable and Exploitable   │                 │ HIGH     │   7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-12086                         │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ netflix-eventbus@0.3.0                                              │ 🎯 Direct dependency                    │ 2.8.9           │ HIGH     │   7.7 ║
║ └── netflix-infix@0.3.0                                             │                                         │                 │          │       ║
║     └── gson@2.8.0 ⬅ CVE-2022-25647                                 │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Used in 3 locations                   32.0.0-android   MEDIUM      5.5 ║
║ └── guava@23.0 ⬅ CVE-2023-2976                                                                                                                 ║
║ java-sec-code@1.0.0                                                                                                            MEDIUM      5.9 ║
║ └── guava@23.0 ⬅ CVE-2018-10237                                                                                                                ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Direct dependency                    │ 3.25.5          │ HIGH     │   8.7 ║
║ └── mysql-connector-java@8.0.12                                     │                                         │                 │          │       ║
║     └── protobuf-java@2.6.0 ⬅ CVE-2024-7254                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ HIGH     │   7.5 ║
║ └── mysql-connector-java@8.0.12                                     │                                         │                 │          │       ║
║     └── protobuf-java@2.6.0 ⬅ CVE-2022-3510                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ HIGH     │   7.5 ║
║ └── mysql-connector-java@8.0.12                                     │                                         │                 │          │       ║
║     └── protobuf-java@2.6.0 ⬅ CVE-2022-3509                         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                                                                            MEDIUM      5.7 ║
║ └── mysql-connector-java@8.0.12                                                                                                                ║
║     └── protobuf-java@2.6.0 ⬅ CVE-2022-3171                                                                                                    ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ HIGH     │   8.7 ║
║ └── mysql-connector-java@8.0.12                                     │                                         │                 │          │       ║
║     └── protobuf-java@2.6.0 ⬅ CVE-2021-22570                        │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ HIGH     │   7.5 ║
║ └── mysql-connector-java@8.0.12                                     │                                         │                 │          │       ║
║     └── protobuf-java@2.6.0 ⬅ CVE-2021-22569                        │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                📓 Indirect dependency2.2.220         │ HIGH     │   7.8 ║
║ └── h2@1.4.199 ⬅ CVE-2022-45868                                     │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                ❗ Known Exploits                       │                 │ CRITICAL9.8 ║
║ └── h2@1.4.199 ⬅ CVE-2022-23221                                     │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ CRITICAL9.8 ║
║ └── h2@1.4.199 ⬅ CVE-2021-42392                                     │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ HIGH     │   8.1 ║
║ └── h2@1.4.199 ⬅ CVE-2021-23463                                     │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Direct dependency                     2.9.0            MEDIUM      5.3 ║
║ └── json-path@2.2.0 ⬅ CVE-2023-51074                                                                                                           ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Used in 1 locations                  │ 2.1.0CRITICAL9.8 ║
║ └── xlsx-streamer@2.0.0 ⬅ CVE-2022-23640                            │ ⭕ Endpoint-Reachable                   │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Direct dependency                     3.4.0            MEDIUM      5.9 ║
║ └── okhttp@2.5.0                                                                                                                               ║
║     └── okio@1.6.0 ⬅ CVE-2023-3635                                                                                                             ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Used in 1 locations                  │ 2.14.0          │ HIGH     │   8.7 ║
║ └── commons-io@2.5 ⬅ CVE-2024-47554                                 │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                                                                            MEDIUM      4.8 ║
║ └── commons-io@2.5 ⬅ CVE-2021-29425                                                                                                            ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Used in 1 locations                   3.9.0            MEDIUM      6.5 ║
║ └── commons-net@3.6 ⬅ CVE-2021-37533                                                                                                           ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ rxnetty@0.4.9                                                       │ 🎯 Direct dependency                    │ 4.1.68.Final    │ HIGH     │   7.5 ║
║ └── netty-codec-http@4.0.27.Final                                   │                                         │                 │          │       ║
║     └── netty-codec@4.0.27.Final ⬅ CVE-2021-37137                   │                                         │                 │          │       ║
║ rxnetty@0.4.9                                                       │                                         │                 │ HIGH     │   7.5 ║
║ └── netty-codec-http@4.0.27.Final                                   │                                         │                 │          │       ║
║     └── netty-codec@4.0.27.Final ⬅ CVE-2021-37136                   │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ ribbon@2.2.0                                                         🎯 Direct dependency                     4.1.108.Final    MEDIUM      5.3 ║
║ └── rxnetty@0.4.9                                                                                                                              ║
║     └── netty-codec-http@4.0.27.Final ⬅ CVE-2024-29025                                                                                         ║
║ ribbon@2.2.0                                                                                                                   MEDIUM      6.5 ║
║ └── rxnetty@0.4.9                                                                                                                              ║
║     └── netty-codec-http@4.0.27.Final ⬅ CVE-2022-41915                                                                                         ║
║ ribbon@2.2.0                                                                                                                   MEDIUM      5.5 ║
║ └── rxnetty@0.4.9                                                                                                                              ║
║     └── netty-codec-http@4.0.27.Final ⬅ CVE-2022-24823                                                                                         ║
║ ribbon@2.2.0                                                                                                                   MEDIUM      6.5 ║
║ └── rxnetty@0.4.9                                                                                                                              ║
║     └── netty-codec-http@4.0.27.Final ⬅ CVE-2021-43797                                                                                         ║
║ ribbon@2.2.0                                                                                                                   MEDIUM      6.2 ║
║ └── rxnetty@0.4.9                                                                                                                              ║
║     └── netty-codec-http@4.0.27.Final ⬅ CVE-2021-21290                                                                                         ║
║ ribbon@2.2.0                                                        │                                         │                 │ CRITICAL9.1 ║
║ └── rxnetty@0.4.9                                                   │                                         │                 │          │       ║
║     └── netty-codec-http@4.0.27.Final ⬅ CVE-2019-20444              │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ rxnetty@0.4.9                                                        🎯 Direct dependency                     4.1.118.Final    MEDIUM      5.5 ║
║ └── netty-transport-native-epoll@4.0.27.Final                                                                                                  ║
║     └── netty-common@4.0.27.Final ⬅ CVE-2025-25193                                                                                             ║
║ rxnetty@0.4.9                                                                                                                  MEDIUM      5.4 ║
║ └── netty-transport-native-epoll@4.0.27.Final                                                                                                  ║
║     └── netty-common@4.0.27.Final ⬅ CVE-2024-47535                                                                                             ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ rxnetty@0.4.9                                                        🎯 Direct dependency                     4.1.94.Final     MEDIUM      6.5 ║
║ └── netty-codec-http@4.0.27.Final                                                                                                              ║
║     └── netty-handler@4.0.27.Final ⬅ CVE-2023-34462                                                                                            ║
║ rxnetty@0.4.9                                                       │                                         │                 │ HIGH     │   7.5 ║
║ └── netty-codec-http@4.0.27.Final                                   │                                         │                 │          │       ║
║     └── netty-handler@4.0.27.Final ⬅ CVE-2020-11612                 │                                         │                 │          │       ║
║ rxnetty@0.4.9                                                                                                                  MEDIUM      5.0 ║
║ └── netty-codec-http@4.0.27.Final                                                                                                              ║
║     └── netty-handler@4.0.27.Final ⬅ CVE-2019-20445                                                                                            ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Direct dependency                    │ 2.10.0CRITICAL9.3 ║
║ └── springfox-swagger-ui@2.9.2 ⬅ CVE-2019-17495                     │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Direct dependency                     4.13.1           MEDIUM      4.4 ║
║ └── junit@4.12 ⬅ CVE-2020-15250                                                                                                                ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Direct dependency                    │ 8.0.28          │ HIGH     │   8.9 ║
║ └── mysql-connector-java@8.0.12 ⬅ CVE-2023-22102                    │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                                                                            MEDIUM      6.6 ║
║ └── mysql-connector-java@8.0.12 ⬅ CVE-2022-21363                                                                                               ║
║ java-sec-code@1.0.0                                                                                                            MEDIUM      5.9 ║
║ └── mysql-connector-java@8.0.12 ⬅ CVE-2021-2471                                                                                                ║
║ java-sec-code@1.0.0                                                                                                            MEDIUM      6.3 ║
║ └── mysql-connector-java@8.0.12 ⬅ CVE-2019-2692                                                                                                ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ HIGH     │   8.8 ║
║ └── mysql-connector-java@8.0.12 ⬅ CVE-2018-3258                     │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Direct dependency                    │ 2.5.2           │ HIGH     │   7.5 ║
║ └── json-path@2.2.0                                                 │                                         │                 │          │       ║
║     └── json-smart@2.2.1 ⬅ CVE-2024-57699                           │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ HIGH     │   7.5 ║
║ └── json-path@2.2.0                                                 │                                         │                 │          │       ║
║     └── json-smart@2.2.1 ⬅ CVE-2023-1370                            │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ HIGH     │   7.5 ║
║ └── json-path@2.2.0                                                 │                                         │                 │          │       ║
║     └── json-smart@2.2.1 ⬅ CVE-2021-31684                           │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                                                                            MEDIUM      5.9 ║
║ └── json-path@2.2.0                                                                                                                            ║
║     └── json-smart@2.2.1 ⬅ CVE-2021-27568                                                                                                      ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Used in 3 locations                   4.5.13           MEDIUM      5.3 ║
║ └── httpclient@4.5.12 ⬅ CVE-2020-13956                               ⭕ Endpoint-Reachable                                                     ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                ❗ Known Exploits2.16.0          │ HIGH     │   8.6 ║
║ └── log4j-core@2.9.1 ⬅ CVE-2021-45105                               │ 🎯 Direct dependency                    │                 │          │       ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ CRITICAL9.0 ║
║ └── log4j-core@2.9.1 ⬅ CVE-2021-45046                               │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                                                                            MEDIUM      6.6 ║
║ └── log4j-core@2.9.1 ⬅ CVE-2021-44832                                                                                                          ║
║ java-sec-code@1.0.0                                                ❗ Known Exploits                       │                 │ CRITICAL10.0 ║
║ └── log4j-core@2.9.1 ⬅ CVE-2021-44228                               │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                                                                            LOW         3.7 ║
║ └── log4j-core@2.9.1 ⬅ CVE-2020-9488                                                                                                           ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Used in 1 locations                   4.1.1            MEDIUM      5.5 ║
║ └── poi@3.10-FINAL ⬅ CVE-2019-12415                                  ⭕ Endpoint-Reachable                                                     ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Used in 2 locations                   5.4.0            MEDIUM      6.9 ║
║ └── poi-ooxml@3.9 ⬅ CVE-2025-31672                                   ⭕ Endpoint-Reachable                                                     ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Used in 3 locations                   1.13.0           MEDIUM      6.5 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2023-46749                                                                                                          ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ CRITICAL9.8 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2022-40664                               │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ CRITICAL9.8 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2022-32532                               │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ CRITICAL9.8 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2021-41303                               │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ CRITICAL9.8 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2020-1957                                │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2020-13933                               │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ CRITICAL9.8 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2020-11989                               │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ HIGH     │   7.5 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2019-12422                               │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-boot-starter-web@1.5.1.RELEASE                               │ 🎯 Used in 85 locations                 │ 11.0.3CRITICAL9.2 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │ ⭕ Endpoint-Reachable                   │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2025-24813                   │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.2 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-56337                   │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                                ⭕ Endpoint-Reachable                                     MEDIUM      6.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                                                                                                   ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-52317                                                                                              ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.2 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-50379                   │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │                                         │                 │ HIGH     │   8.7 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-34750                   │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                                ⭕ Endpoint-Reachable                                     MEDIUM      6.6 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                                                                                                   ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-24549                                                                                              ║
║ spring-boot-starter-web@1.5.1.RELEASE                                💥 Endpoint-Reachable and Exploitable                     MEDIUM      5.3 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                                                                                                   ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-21733                                                                                              ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-46589                   │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                                ⭕ Endpoint-Reachable                                     MEDIUM      5.3 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                                                                                                   ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-45648                                                                                              ║
║ spring-boot-starter-web@1.5.1.RELEASE                                ⭕ Endpoint-Reachable                                     MEDIUM      6.9 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                                                                                                   ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-44487                                                                                              ║
║ spring-boot-starter-web@1.5.1.RELEASE                                ⭕ Endpoint-Reachable                                     MEDIUM      5.3 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                                                                                                   ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-42795                                                                                              ║
║ spring-boot-starter-web@1.5.1.RELEASE                                ⭕ Endpoint-Reachable                                     MEDIUM      6.1 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                                                                                                   ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-41080                                                                                              ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-34981                   │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-28709                   │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-24998                   │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2022-45143                   │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2022-42252                   │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.0 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2021-25329                   │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2021-25122                   │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                                ⭕ Endpoint-Reachable                                     MEDIUM      5.9 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                                                                                                   ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2021-24122                                                                                              ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │ CRITICAL9.8 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2020-1938                    │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                                ⭕ Endpoint-Reachable                                     MEDIUM      4.8 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                                                                                                   ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2020-1935                                                                                               ║
║ spring-boot-starter-web@1.5.1.RELEASE                                ⭕ Endpoint-Reachable                                     MEDIUM      4.8 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                                                                                                   ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-17569                                                                                              ║
║ spring-boot-starter-web@1.5.1.RELEASE                              💥 Endpoint-Reachable and Exploitable   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-17563                   │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                              💥 Endpoint-Reachable and Exploitable   │                 │ HIGH     │   7.0 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-12418                   │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-10072                   │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                              💥 Endpoint-Reachable and Exploitable   │                 │ HIGH     │   8.1 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-0232                    │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                                💥 Endpoint-Reachable and Exploitable                     MEDIUM      6.1 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                                                                                                   ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-0221                                                                                               ║
║ spring-boot-starter-web@1.5.1.RELEASE                              💥 Endpoint-Reachable and Exploitable   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-0199                    │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                                ⭕ Endpoint-Reachable                                     MEDIUM      5.9 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                                                                                                   ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-8037                                                                                               ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-8034                    │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                              💥 Endpoint-Reachable and Exploitable   │                 │ CRITICAL9.8 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-8014                    │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                        │                                         │                 │          │       ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-1336                    │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                                ⭕ Endpoint-Reachable                                     MEDIUM      6.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                                                                                                   ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-1305                                                                                               ║
║ spring-boot-starter-web@1.5.1.RELEASE                                ⭕ Endpoint-Reachable                                     MEDIUM      5.9 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                                                                                                   ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-1304                                                                                               ║
║ spring-boot-starter-web@1.5.1.RELEASE                                💥 Endpoint-Reachable and Exploitable                     MEDIUM      4.3 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                                                                                                   ║
║     └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-11784                                                                                              ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-boot-starter-web@1.5.1.RELEASE                                🎯 Used in 13 locations                  8.5.99           MEDIUM      6.3 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE                         ⭕ Endpoint-Reachable                                                     ║
║     └── tomcat-embed-websocket@8.5.11 ⬅ CVE-2024-23672                                                                                         ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Used in 2 locations                  │                 │ HIGH     │   8.8 ║
║ └── velocity@1.7 ⬅ CVE-2020-13936                                   │ ⭕ Endpoint-Reachable                   │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ poi-ooxml@3.9                                                       │ 🎯 Direct dependency                    │ 3.0.0CRITICAL9.1 ║
║ └── poi-ooxml-schemas@3.9                                           │                                         │                 │          │       ║
║     └── xmlbeans@2.3.0 ⬅ CVE-2021-23926                             │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-security-rsa@1.0.3.RELEASE                                    🎯 Direct dependency                     1.78             MEDIUM      5.9 ║
║ └── bcpkix-jdk15on@1.55                                                                                                                        ║
║     └── bcprov-jdk15on@1.55 ⬅ CVE-2024-30171                                                                                                   ║
║ spring-security-rsa@1.0.3.RELEASE                                                                                              MEDIUM      5.3 ║
║ └── bcpkix-jdk15on@1.55                                                                                                                        ║
║     └── bcprov-jdk15on@1.55 ⬅ CVE-2024-29857                                                                                                   ║
║ spring-security-rsa@1.0.3.RELEASE                                                                                              MEDIUM      5.5 ║
║ └── bcpkix-jdk15on@1.55                                                                                                                        ║
║     └── bcprov-jdk15on@1.55 ⬅ CVE-2023-33202                                                                                                   ║
║ spring-security-rsa@1.0.3.RELEASE                                                                                              MEDIUM      5.3 ║
║ └── bcpkix-jdk15on@1.55                                                                                                                        ║
║     └── bcprov-jdk15on@1.55 ⬅ CVE-2023-33201                                                                                                   ║
║ spring-security-rsa@1.0.3.RELEASE                                   │                                         │                 │ HIGH     │   8.1 ║
║ └── bcpkix-jdk15on@1.55                                             │                                         │                 │          │       ║
║     └── bcprov-jdk15on@1.55 ⬅ CVE-2020-28052                        │                                         │                 │          │       ║
║ spring-security-rsa@1.0.3.RELEASE                                                                                              MEDIUM      5.3 ║
║ └── bcpkix-jdk15on@1.55                                                                                                                        ║
║     └── bcprov-jdk15on@1.55 ⬅ CVE-2020-26939                                                                                                   ║
║ spring-security-rsa@1.0.3.RELEASE                                                                                              MEDIUM      5.1 ║
║ └── bcpkix-jdk15on@1.55                                                                                                                        ║
║     └── bcprov-jdk15on@1.55 ⬅ CVE-2020-15522                                                                                                   ║
║ spring-security-rsa@1.0.3.RELEASE                                   │                                         │                 │ CRITICAL9.8 ║
║ └── bcpkix-jdk15on@1.55                                             │                                         │                 │          │       ║
║     └── bcprov-jdk15on@1.55 ⬅ CVE-2018-1000613                      │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-boot-starter-thymeleaf@1.5.1.RELEASE                          🎯 Used in 1 locations                   2.4.21           MEDIUM      5.5 ║
║ └── thymeleaf-layout-dialect@1.4.0                                                                                                             ║
║     └── groovy@2.4.7 ⬅ CVE-2020-17521                                                                                                          ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-cloud-starter-netflix-eureka-client@1.4.0.RELEASE            │ 🎯 Direct dependency                    │ 1.5.4           │ HIGH     │   7.5 ║
║ └── eureka-client@1.4.11                                            │                                         │                 │          │       ║
║     └── jettison@1.3.7 ⬅ CVE-2023-1436                              │                                         │                 │          │       ║
║ spring-cloud-starter-netflix-eureka-client@1.4.0.RELEASE            │                                         │                 │ HIGH     │   7.5 ║
║ └── eureka-client@1.4.11                                            │                                         │                 │          │       ║
║     └── jettison@1.3.7 ⬅ CVE-2022-45693                             │                                         │                 │          │       ║
║ spring-cloud-starter-netflix-eureka-client@1.4.0.RELEASE            │                                         │                 │ HIGH     │   7.5 ║
║ └── eureka-client@1.4.11                                            │                                         │                 │          │       ║
║     └── jettison@1.3.7 ⬅ CVE-2022-45685                             │                                         │                 │          │       ║
║ spring-cloud-starter-netflix-eureka-client@1.4.0.RELEASE            │                                         │                 │ HIGH     │   7.5 ║
║ └── eureka-client@1.4.11                                            │                                         │                 │          │       ║
║     └── jettison@1.3.7 ⬅ CVE-2022-40150                             │                                         │                 │          │       ║
║ spring-cloud-starter-netflix-eureka-client@1.4.0.RELEASE                                                                       MEDIUM      6.5 ║
║ └── eureka-client@1.4.11                                                                                                                       ║
║     └── jettison@1.3.7 ⬅ CVE-2022-40149                                                                                                        ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Used in 4 locations                  │ 2.1.3CRITICAL9.8 ║
║ └── dom4j@2.1.0 ⬅ CVE-2020-10683                                    │ ⭕ Endpoint-Reachable                   │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── dom4j@2.1.0 ⬅ CVE-2018-1000632                                  │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Direct dependency                    │ 1.6.1           │ HIGH     │   8.1 ║
║ └── jolokia-core@1.6.0 ⬅ CVE-2018-10899                             │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Used in 3 locations                  │ 3.5.6           │ HIGH     │   8.1 ║
║ └── mybatis-spring-boot-starter@1.3.2                               │                                         │                 │          │       ║
║     └── mybatis@3.4.6 ⬅ CVE-2020-26945                              │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Direct dependency                     42.4.1           MEDIUM      5.0 ║
║ └── postgresql@42.3.1 ⬅ GHSA-673j-qm5f-xpv8                                                                                                    ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ CRITICAL10.0 ║
║ └── postgresql@42.3.1 ⬅ CVE-2024-1597                               │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                                                                            MEDIUM      4.7 ║
║ └── postgresql@42.3.1 ⬅ CVE-2022-41946                                                                                                         ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ HIGH     │   7.1 ║
║ └── postgresql@42.3.1 ⬅ CVE-2022-31197                              │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                                                                            LOW         2.0 ║
║ └── postgresql@42.3.1 ⬅ CVE-2022-26520                                                                                                         ║
║ java-sec-code@1.0.0                                                 │                                         │                 │ HIGH     │   7.0 ║
║ └── postgresql@42.3.1 ⬅ CVE-2022-21724                              │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-boot-starter-web@1.5.1.RELEASE                               │ 🎯 Used in 5 locations                  │ 2.2.11.RELEASE  │ HIGH     │   7.3 ║
║ └── spring-boot-starter@1.5.1.RELEASE                               │                                         │                 │          │       ║
║     └── spring-boot@1.5.1.RELEASE ⬅ CVE-2025-22235                  │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.8 ║
║ └── spring-boot-starter@1.5.1.RELEASE                               │                                         │                 │          │       ║
║     └── spring-boot@1.5.1.RELEASE ⬅ CVE-2022-27772                  │                                         │                 │          │       ║
║ spring-boot-starter-web@1.5.1.RELEASE                                ⭕ Endpoint-Reachable                                     MEDIUM      5.9 ║
║ └── spring-boot-starter@1.5.1.RELEASE                                                                                                          ║
║     └── spring-boot@1.5.1.RELEASE ⬅ CVE-2018-1196                                                                                              ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Direct dependency                     2.7.18           MEDIUM      5.3 ║
║ └── spring-boot-starter-actuator@1.5.1.RELEASE                                                                                                 ║
║     └── spring-boot-actuator@1.5.1.RELEASE ⬅ CVE-2023-34055                                                                                    ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-boot-starter-web@1.5.1.RELEASE                               │ 🎯 Used in 1 locations                  │ 3.0.7           │ HIGH     │   7.5 ║
║ └── spring-boot-starter@1.5.1.RELEASE                               │ ⭕ Endpoint-Reachable                   │                 │          │       ║
║     └── spring-boot-autoconfigure@1.5.1.RELEASE ⬅ CVE-2023-20883    │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                💥 Endpoint-Reachable and Exploitable6.1.14CRITICAL9.8 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE                           │ 🎯 Used in 7 locations                  │                 │          │       ║
║     └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2022-22965                │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Used in 1 locations                  │ 2.0.6           │ HIGH     │   7.5 ║
║ └── spring-data-commons@1.13.11.RELEASE ⬅ CVE-2018-1274             │ ⭕ Endpoint-Reachable                   │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ CRITICAL9.8 ║
║ └── spring-data-commons@1.13.11.RELEASE ⬅ CVE-2018-1273             │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-data-commons@1.13.11.RELEASE ⬅ CVE-2018-1259             │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Used in 3 locations                  │ 5.8.5           │ HIGH     │   7.3 ║
║ └── spring-security-config@4.2.12.RELEASE ⬅ CVE-2023-34035          │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ CRITICAL9.1 ║
║ └── spring-security-config@4.2.12.RELEASE ⬅ CVE-2023-34034          │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Used in 2 locations                   6.4.4            MEDIUM      5.3 ║
║ └── spring-security-web@4.2.12.RELEASE                                                                                                         ║
║     └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2025-22223                                                                                    ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      6.3 ║
║ └── spring-security-web@4.2.12.RELEASE                                                                                                         ║
║     └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-38827                                                                                    ║
║ java-sec-code@1.0.0                                                                                                            MEDIUM      6.9 ║
║ └── spring-security-web@4.2.12.RELEASE                                                                                                         ║
║     └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-38810                                                                                    ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.2 ║
║ └── spring-security-web@4.2.12.RELEASE                              │                                         │                 │          │       ║
║     └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-22257         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.4 ║
║ └── spring-security-web@4.2.12.RELEASE                              │                                         │                 │          │       ║
║     └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-22234         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      6.3 ║
║ └── spring-security-web@4.2.12.RELEASE                                                                                                         ║
║     └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2023-20862                                                                                    ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ CRITICAL9.8 ║
║ └── spring-security-web@4.2.12.RELEASE                              │                                         │                 │          │       ║
║     └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2022-31692         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      5.3 ║
║ └── spring-security-web@4.2.12.RELEASE                                                                                                         ║
║     └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2022-22976                                                                                    ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-security-web@4.2.12.RELEASE                              │                                         │                 │          │       ║
║     └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2021-22119         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      6.5 ║
║ └── spring-security-web@4.2.12.RELEASE                                                                                                         ║
║     └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2020-5408                                                                                     ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.8 ║
║ └── spring-security-web@4.2.12.RELEASE                              │                                         │                 │          │       ║
║     └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2020-5407          │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      5.3 ║
║ └── spring-security-web@4.2.12.RELEASE                                                                                                         ║
║     └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2019-3795                                                                                     ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.3 ║
║ └── spring-security-web@4.2.12.RELEASE                              │                                         │                 │          │       ║
║     └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2019-11272         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.4 ║
║ └── spring-security-web@4.2.12.RELEASE                              │                                         │                 │          │       ║
║     └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2018-15801         │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      5.3 ║
║ └── spring-security-web@4.2.12.RELEASE                                                                                                         ║
║     └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1199                                                                                              ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-cloud-starter@1.1.3.RELEASE                                  │ 🎯 Direct dependency                    │ 6.3.8           │ HIGH     │   7.4 ║
║ └── spring-cloud-context@1.1.3.RELEASE                              │ ⭕ Endpoint-Reachable                   │                 │          │       ║
║     └── spring-security-crypto@4.2.1.RELEASE ⬅ CVE-2025-22228       │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Used in 7 locations                  │ 5.7.13CRITICAL9.3 ║
║ └── spring-security-web@4.2.12.RELEASE ⬅ CVE-2024-38821             │ ⭕ Endpoint-Reachable                   │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ CRITICAL9.8 ║
║ └── spring-security-web@4.2.12.RELEASE ⬅ CVE-2022-22978             │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.8 ║
║ └── spring-security-web@4.2.12.RELEASE ⬅ CVE-2021-22112             │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Used in 7 locations                  │ 5.2.22.RELEASE  │ HIGH     │   7.5 ║
║ └── spring-security-web@4.2.12.RELEASE                              │ ⭕ Endpoint-Reachable                   │                 │          │       ║
║     └── spring-beans@4.3.6.RELEASE ⬅ CVE-2022-22970                 │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Used in 30 locations                  6.1.14           MEDIUM      5.3 ║
║ └── spring-security-web@4.2.12.RELEASE                               ⭕ Endpoint-Reachable                                                     ║
║     └── spring-context@4.3.6.RELEASE ⬅ CVE-2024-38820                                                                                          ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-security-web@4.2.12.RELEASE                              │                                         │                 │          │       ║
║     └── spring-context@4.3.6.RELEASE ⬅ CVE-2022-22968               │                                         │                 │          │       ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                 │ 🎯 Used in 7 locations                  │ 6.1.3           │ HIGH     │   7.5 ║
║ └── spring-security-web@4.2.12.RELEASE                              │ ⭕ Endpoint-Reachable                   │                 │          │       ║
║     └── spring-core@4.3.6.RELEASE ⬅ CVE-2024-22233                  │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      4.3 ║
║ └── spring-security-web@4.2.12.RELEASE                                                                                                         ║
║     └── spring-core@4.3.6.RELEASE ⬅ CVE-2021-22060                                                                                             ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-security-web@4.2.12.RELEASE                              │                                         │                 │          │       ║
║     └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-15756                  │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-security-web@4.2.12.RELEASE                              │                                         │                 │          │       ║
║     └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1272                   │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      5.9 ║
║ └── spring-security-web@4.2.12.RELEASE                                                                                                         ║
║     └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1271                                                                                              ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.8 ║
║ └── spring-security-web@4.2.12.RELEASE                              │                                         │                 │          │       ║
║     └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1258                   │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      6.5 ║
║ └── spring-security-web@4.2.12.RELEASE                                                                                                         ║
║     └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1257                                                                                              ║
║ java-sec-code@1.0.0                                                                                                            MEDIUM      5.3 ║
║ └── spring-security-web@4.2.12.RELEASE                                                                                                         ║
║     └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1199                                                                                              ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      5.9 ║
║ └── spring-security-web@4.2.12.RELEASE                                                                                                         ║
║     └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-11040                                                                                             ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Used in 7 locations                   6.0.8            MEDIUM      5.1 ║
║ └── spring-expression@4.3.16.RELEASE ⬅ CVE-2024-38808                                                                                          ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-expression@4.3.16.RELEASE ⬅ CVE-2023-20863               │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      6.5 ║
║ └── spring-expression@4.3.16.RELEASE ⬅ CVE-2023-20861                                                                                          ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      6.5 ║
║ └── spring-expression@4.3.16.RELEASE ⬅ CVE-2022-22950                                                                                          ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Used in 171 locations                 6.1.5            MEDIUM      5.3 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE                                                                                                      ║
║     └── spring-web@4.3.6.RELEASE ⬅ CVE-2024-38809                                                                                              ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE                           │                                         │                 │          │       ║
║     └── spring-web@4.3.6.RELEASE ⬅ CVE-2024-22262                   │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   8.1 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE                           │                                         │                 │          │       ║
║     └── spring-web@4.3.6.RELEASE ⬅ CVE-2024-22259                   │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                💥 Endpoint-Reachable and Exploitable   │                 │ HIGH     │   8.1 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE                           │                                         │                 │          │       ║
║     └── spring-web@4.3.6.RELEASE ⬅ CVE-2024-22243                   │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      5.9 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE                                                                                                      ║
║     └── spring-web@4.3.6.RELEASE ⬅ CVE-2018-11039                                                                                              ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Used in 7 locations                   6.1.14           MEDIUM      5.3 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE                                                                                                      ║
║     └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2024-38828                                                                                           ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE                           │                                         │                 │          │       ║
║     └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2024-38819                │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE                           │                                         │                 │          │       ║
║     └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2024-38816                │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE                           │                                         │                 │          │       ║
║     └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2023-34053                │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                💥 Endpoint-Reachable and Exploitable   │                 │ CRITICAL9.8 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE                           │                                         │                 │          │       ║
║     └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2022-22965                │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE                           │                                         │                 │          │       ║
║     └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2020-5398                 │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      5.3 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE                                                                                                      ║
║     └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2020-5397                                                                                            ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0                                                  🎯 Used in 3 locations                   2.0              MEDIUM      6.5 ║
║ └── snakeyaml@1.21 ⬅ CVE-2022-41854                                  ⭕ Endpoint-Reachable                                                     ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      6.5 ║
║ └── snakeyaml@1.21 ⬅ CVE-2022-38752                                                                                                            ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      6.5 ║
║ └── snakeyaml@1.21 ⬅ CVE-2022-38751                                                                                                            ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      5.5 ║
║ └── snakeyaml@1.21 ⬅ CVE-2022-38750                                                                                                            ║
║ java-sec-code@1.0.0                                                  ⭕ Endpoint-Reachable                                     MEDIUM      6.5 ║
║ └── snakeyaml@1.21 ⬅ CVE-2022-38749                                                                                                            ║
║ java-sec-code@1.0.0                                                 │ ⭕ Endpoint-Reachable                   │                 │ HIGH     │   7.5 ║
║ └── snakeyaml@1.21 ⬅ CVE-2022-25857                                 │                                         │                 │          │       ║
║ java-sec-code@1.0.0                                                💥 Endpoint-Reachable and Exploitable   │                 │ HIGH     │   8.3 ║
║ └── snakeyaml@1.21 ⬅ CVE-2022-1471                                  │                                         │                 │          │       ║
╚═════════════════════════════════════════════════════════════════════╧═════════════════════════════════════════╧═════════════════╧══════════╧═══════╝
                                                              Vulnerabilities count: 248                                                              


                                                                                                      Service Endpoints                                                                                                       

The following endpoints and code hotspots were identified by depscan. Verify that proper authentication and authorization mechanisms are in place to secure them.                                                             

                                                         Endpoints                                                         
╔════════════════════════════════╤══════════════╤═════════════════════════════════════════════════════════════════════════╗
║ URL Pattern                     HTTP Methods  Code Hotspots                                                           ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /                              │ GET          │ src/main/java/org/joychou/controller/CSRF.java#19                       ║
║                                │              │ src/main/java/org/joychou/controller/Index.java#41                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /Digester/sec                  │ POST         │ src/main/java/org/joychou/controller/XXE.java#213                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /Digester/vuln                 │ POST         │ src/main/java/org/joychou/controller/XXE.java#198                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /DocumentBuilder/Sec           │ POST         │ src/main/java/org/joychou/controller/XXE.java#263                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /DocumentBuilder/vuln          │ POST         │ src/main/java/org/joychou/controller/XXE.java#236                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /DocumentBuilder/xinclude/sec  │ POST         │ src/main/java/org/joychou/controller/XXE.java#312                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /DocumentBuilder/xinclude/vuln │ POST         │ src/main/java/org/joychou/controller/XXE.java#286                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /DocumentHelper/vuln           │ POST         │ src/main/java/org/joychou/controller/XXE.java#388                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /HttpSyncClients/vuln          │ GET          │ src/main/java/org/joychou/controller/SSRF.java#265                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /HttpURLConnection/sec         │ GET          │ src/main/java/org/joychou/controller/SSRF.java#74                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /HttpURLConnection/vuln        │ GET          │ src/main/java/org/joychou/controller/SSRF.java#87                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /IOUtils/sec                   │ GET          │ src/main/java/org/joychou/controller/SSRF.java#246                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /ImageIO/sec                   │ GET          │ src/main/java/org/joychou/controller/SSRF.java#153                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /Jsoup/sec                     │ GET          │ src/main/java/org/joychou/controller/SSRF.java#226                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /ProcessBuilder                │ GET          │ src/main/java/org/joychou/controller/Rce.java#62                        ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /SAXBuilder/sec                │ POST         │ src/main/java/org/joychou/controller/XXE.java#102                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /SAXBuilder/vuln               │ POST         │ src/main/java/org/joychou/controller/XXE.java#86                        ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /SAXParser/sec                 │ POST         │ src/main/java/org/joychou/controller/XXE.java#178                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /SAXParser/vuln                │ POST         │ src/main/java/org/joychou/controller/XXE.java#160                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /SAXReader/sec                 │ POST         │ src/main/java/org/joychou/controller/XXE.java#141                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /SAXReader/vuln                │ POST         │ src/main/java/org/joychou/controller/XXE.java#123                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /XMLReader/sec                 │ POST         │ src/main/java/org/joychou/controller/XXE.java#362                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /XMLReader/vuln                │ POST         │ src/main/java/org/joychou/controller/XXE.java#342                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /any                           │ GET          │ src/main/java/org/joychou/controller/FileUpload.java#39                 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /appInfo                       │              │ src/main/java/org/joychou/controller/Index.java#24                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /classloader                   │              │ src/main/java/org/joychou/controller/ClassDataLoader.java#15            ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /codeinject                    │ GET          │ src/main/java/org/joychou/controller/CommandInject.java#24              ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /codeinject/host               │ GET          │ src/main/java/org/joychou/controller/CommandInject.java#39              ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /codeinject/sec                │ GET          │ src/main/java/org/joychou/controller/CommandInject.java#51              ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /commonsHttpClient/sec         │ GET          │ src/main/java/org/joychou/controller/SSRF.java#207                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /createToken                   │ GET          │ src/main/java/org/joychou/controller/Jwt.java#31                        ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /db2                           │              │ src/main/java/org/joychou/controller/Jdbc.java#28                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /deserialize                   │ POST         │ src/main/java/org/joychou/controller/Fastjson.java#17                   ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /dnsrebind/vuln                │ GET          │ src/main/java/org/joychou/controller/SSRF.java#308                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /exclued/vuln                  │ GET          │ src/main/java/org/joychou/controller/GetRequestURI.java#34              ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /fastjsonp/getToken            │ GET          │ src/main/java/org/joychou/controller/Jsonp.java#127                     ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /forward                       │              │ src/main/java/org/joychou/controller/URLRedirect.java#64                ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /getName                       │ GET          │ src/main/java/org/joychou/controller/Jwt.java#58                        ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /getToken                      │ GET          │ src/main/java/org/joychou/controller/Jsonp.java#117                     ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /httpclient/sec                │ GET          │ src/main/java/org/joychou/controller/SSRF.java#187                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /hutool/vuln                   │ GET          │ src/main/java/org/joychou/controller/SSRF.java#298                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /index                         │              │ src/main/java/org/joychou/controller/Index.java#46                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /jackson                       │              │ src/main/java/org/joychou/controller/Deserialize.java#88                ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /jdbc/ps/vuln                  │              │ src/main/java/org/joychou/controller/SQLI.java#138                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /jdbc/sec                      │              │ src/main/java/org/joychou/controller/SQLI.java#94                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /jdbc/vuln                     │              │ src/main/java/org/joychou/controller/SQLI.java#51                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /jscmd                         │ GET          │ src/main/java/org/joychou/controller/Rce.java#94                        ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /log4j                         │              │ src/main/java/org/joychou/controller/Log4j.java#18                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /login                         │              │ src/main/java/org/joychou/controller/Login.java#22                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /logout                        │ GET          │ src/main/java/org/joychou/controller/Login.java#27                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /mybatis/orderby/sec04         │ GET          │ src/main/java/org/joychou/controller/SQLI.java#240                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /mybatis/orderby/vuln03        │ GET          │ src/main/java/org/joychou/controller/SQLI.java#201                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /mybatis/sec01                 │ GET          │ src/main/java/org/joychou/controller/SQLI.java#211                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /mybatis/sec02                 │ GET          │ src/main/java/org/joychou/controller/SQLI.java#220                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /mybatis/sec03                 │ GET          │ src/main/java/org/joychou/controller/SQLI.java#230                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /mybatis/vuln01                │ GET          │ src/main/java/org/joychou/controller/SQLI.java#181                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /mybatis/vuln02                │ GET          │ src/main/java/org/joychou/controller/SQLI.java#191                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /noproxy                       │              │ src/main/java/org/joychou/controller/IPForge.java#20                    ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /object2jsonp                  │              │ src/main/java/org/joychou/controller/Jsonp.java#75                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /okhttp/sec                    │ GET          │ src/main/java/org/joychou/controller/SSRF.java#168                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /openStream                    │ GET          │ src/main/java/org/joychou/controller/SSRF.java#118                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /path_traversal/sec            │ GET          │ src/main/java/org/joychou/controller/PathTraversal.java#29              ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /path_traversal/vul            │ GET          │ src/main/java/org/joychou/controller/PathTraversal.java#24              ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /pic                           │ GET          │ src/main/java/org/joychou/controller/FileUpload.java#45                 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /postgresql                    │ POST         │ src/main/java/org/joychou/controller/Jdbc.java#20                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /proxy                         │              │ src/main/java/org/joychou/controller/IPForge.java#31                    ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /readxlsx                      │ POST         │ src/main/java/org/joychou/controller/othervulns/ooxmlXXE.java#43        ║
║                                │              │ src/main/java/org/joychou/controller/othervulns/xlsxStreamerXXE.java#34 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /redirect                      │ GET          │ src/main/java/org/joychou/controller/URLRedirect.java#31                ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /reflect                       │              │ src/main/java/org/joychou/controller/XSS.java#27                        ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /rememberMe/security           │              │ src/main/java/org/joychou/controller/Deserialize.java#61                ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /rememberMe/vuln               │              │ src/main/java/org/joychou/controller/Deserialize.java#36                ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /request/sec                   │ GET          │ src/main/java/org/joychou/controller/SSRF.java#97                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /restTemplate/vuln1            │ GET          │ src/main/java/org/joychou/controller/SSRF.java#277                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /restTemplate/vuln2            │ GET          │ src/main/java/org/joychou/controller/SSRF.java#285                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /runtime/exec                  │ GET          │ src/main/java/org/joychou/controller/Rce.java#30                        ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /safe                          │              │ src/main/java/org/joychou/controller/XSS.java#65                        ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /safecode                      │              │ src/main/java/org/joychou/controller/CRLFInjection.java#20              ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec                           │ GET          │ src/main/java/org/joychou/controller/QLExpress.java#31                  ║
║                                │              │ src/main/java/org/joychou/controller/URLWhiteList.java#125              ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/array_indexOf             │ GET          │ src/main/java/org/joychou/controller/URLWhiteList.java#151              ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/checkOrigin               │ GET          │ src/main/java/org/joychou/controller/Cors.java#104                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/checkReferer              │              │ src/main/java/org/joychou/controller/Jsonp.java#101                     ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/corsFilter                │              │ src/main/java/org/joychou/controller/Cors.java#98                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/crossOrigin               │ GET          │ src/main/java/org/joychou/controller/Cors.java#54                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/httpCors                  │ GET          │ src/main/java/org/joychou/controller/Cors.java#76                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/originFilter              │ GET          │ src/main/java/org/joychou/controller/Cors.java#87                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/webMvcConfigurer          │ GET          │ src/main/java/org/joychou/controller/Cors.java#65                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/yarm                      │ GET          │ src/main/java/org/joychou/controller/Rce.java#116                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sendRedirect                  │              │ src/main/java/org/joychou/controller/URLRedirect.java#52                ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sendRedirect/sec              │              │ src/main/java/org/joychou/controller/URLRedirect.java#81                ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /setHeader                     │ HEAD         │ src/main/java/org/joychou/controller/URLRedirect.java#40                ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /shiro/deserialize             │ GET          │ src/main/java/org/joychou/controller/Shiro.java#25                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /spel/sec                      │              │ src/main/java/org/joychou/controller/SpEL.java#47                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /spel/vuln1                    │              │ src/main/java/org/joychou/controller/SpEL.java#24                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /spel/vuln2                    │              │ src/main/java/org/joychou/controller/SpEL.java#35                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /status                        │ GET          │ src/main/java/org/joychou/controller/FileUpload.java#76                 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /stored/show                   │              │ src/main/java/org/joychou/controller/XSS.java#55                        ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /stored/store                  │              │ src/main/java/org/joychou/controller/XSS.java#40                        ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /upload                        │ GET          │ src/main/java/org/joychou/controller/FileUpload.java#50                 ║
║                                │ POST         │ src/main/java/org/joychou/controller/othervulns/ooxmlXXE.java#37        ║
║                                │              │ src/main/java/org/joychou/controller/othervulns/xlsxStreamerXXE.java#28 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /upload/picture                │ POST         │ src/main/java/org/joychou/controller/FileUpload.java#82                 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /urlConnection/sec             │ GET          │ src/main/java/org/joychou/controller/SSRF.java#50                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /urlConnection/vuln            │ GET          │ src/main/java/org/joychou/controller/SSRF.java#44                       ║
║                                │ POST         │                                                                         ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /velocity                      │ GET          │ src/main/java/org/joychou/controller/SSTI.java#26                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/contains                 │ GET          │ src/main/java/org/joychou/controller/URLWhiteList.java#56               ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/crossOrigin              │              │ src/main/java/org/joychou/controller/Cors.java#42                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/emptyReferer             │              │ src/main/java/org/joychou/controller/Jsonp.java#56                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/endsWith                 │ GET          │ src/main/java/org/joychou/controller/URLWhiteList.java#36               ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/mappingJackson2JsonView  │              │ src/main/java/org/joychou/controller/Jsonp.java#88                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/origin                   │ GET          │ src/main/java/org/joychou/controller/Cors.java#25                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/referer                  │              │ src/main/java/org/joychou/controller/Jsonp.java#44                      ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/regex                    │ GET          │ src/main/java/org/joychou/controller/URLWhiteList.java#74               ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/setHeader                │ GET          │ src/main/java/org/joychou/controller/Cors.java#33                       ║
║                                │ HEAD         │                                                                         ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/url_bypass               │ GET          │ src/main/java/org/joychou/controller/URLWhiteList.java#98               ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/yarm                     │ GET          │ src/main/java/org/joychou/controller/Rce.java#110                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln01                        │ GET          │ src/main/java/org/joychou/controller/Cookies.java#25                    ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln02                        │ GET          │ src/main/java/org/joychou/controller/Cookies.java#32                    ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln03                        │ GET          │ src/main/java/org/joychou/controller/Cookies.java#45                    ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln04                        │ GET          │ src/main/java/org/joychou/controller/Cookies.java#61                    ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln05                        │ GET          │ src/main/java/org/joychou/controller/Cookies.java#76                    ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln06                        │ GET          │ src/main/java/org/joychou/controller/Cookies.java#82                    ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln1                         │              │ src/main/java/org/joychou/controller/QLExpress.java#20                  ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /websocket/cmd                 │              │ src/main/java/org/joychou/controller/WebSockets.java#30                 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /websocket/proxy               │              │ src/main/java/org/joychou/controller/WebSockets.java#53                 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /xmlReader/sec                 │ POST         │ src/main/java/org/joychou/controller/XXE.java#63                        ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /xmlReader/vuln                │ POST         │ src/main/java/org/joychou/controller/XXE.java#48                        ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /xmlbeam/vuln                  │ POST         │ src/main/java/org/joychou/controller/XXE.java#419                       ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /xstream                       │ POST         │ src/main/java/org/joychou/controller/XStreamRce.java#24                 ║
╚════════════════════════════════╧══════════════╧═════════════════════════════════════════════════════════════════════════╝
                                                 Identified Endpoints: 126                                                 


                                                                                                       Reachable Flows                                                                                                        

Below are some reachable flows, including those accessible via endpoints, identified by depscan. Use the generated OpenAPI specification to evaluate these endpoints for vulnerabilities and risk.                            

#1 Parameter xss ⭕  to the method safe can be used to reach this package from certain endpoints.                                                     
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/XSS.java#67    safe(xss) ↩                                                                                                  ║
║ Tags: framework-input                                                                                                                              ║
║                                                                                                                                                    ║
║ ├── org/joychou/controller/XSS.java#68    encode(xss)                                                                                              ║
║ ├── org/joychou/controller/XSS.java#71    encode(origin) ↩                                                                                         ║
║ Tags: sanitization                                                                                                                             ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/XSS.java#72    StringUtils.replace(origin, "&", "&")                                                                ║
║ ├── org/joychou/controller/XSS.java#73    StringUtils.replace(origin, "<", "&lt;")                                                                 ║
║ ├── org/joychou/controller/XSS.java#74    StringUtils.replace(origin, ">", "&gt;")                                                                 ║
║ ├── org/joychou/controller/XSS.java#75    StringUtils.replace(origin, "\"", "&quot;")                                                              ║
║ ├── org/joychou/controller/XSS.java#76    StringUtils.replace(origin, "'", "&#x27;")                                                               ║
║ ├── org/joychou/controller/XSS.java#77    StringUtils.replace(origin, "/", "&#x2F;")                                                               ║
║ └── org/joychou/controller/XSS.java#78    return origin;                                                                                           ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                            pkg:maven/commons-collections/commons-collections@3.1?type=jar                                            

#2 Method getCsrfToken2 ⭕  can be used to reach 3 packages from certain endpoints.                                                                   
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/Jsonp.java#127    getCsrfToken2() ↩                                                                                         ║
║ Tags: framework-input                                                                                                                              ║
║                                                                                                                                                    ║
║ ├──                                                                                                                                                ║
║ ├── org/joychou/controller/Jsonp.java#131    request.getParameter("fastjsonpCallback")                                                             ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat                                                   ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/Jsonp.java#132    StringUtils.isNotBlank(callback)                                                                      ║
║ ├── org/joychou/controller/Jsonp.java#133    new JSONPObject(callback)                                                                             ║
║ ├── org/joychou/controller/Jsonp.java#134    jsonpObj.addParameter(csrfToken)                                                                      ║
║ Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json                                                                                     ║
║                                                                                                                                                ║
║ └── org/joychou/controller/Jsonp.java#135    jsonpObj.toString()                                                                                   ║
║     Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json                                                                                     ║
║                                                                                                                                                    ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                                    pkg:maven/com.alibaba/fastjson@1.2.24?type=jar                                                    
                                         pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar                                          
                                 pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar                                 

#3 Parameter request ⭕  to the method safecode can be used to reach 2 packages from certain endpoints.                                               
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/Jsonp.java#102    safecode(request) ↩                                                                                       ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input                                      ║
║                                                                                                                                                    ║
║ ├── org/joychou/controller/Jsonp.java#103    request.getHeader("referer")                                                                          ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat                                                   ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/Jsonp.java#108    request.getParameter(this.callback)                                                                   ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat                                                   ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/Jsonp.java#109    LoginUtils.getUserInfo2JsonStr(request)                                                               ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat                                                   ║
║                                                                                                                                                ║
║ ├── org/joychou/util/LoginUtils.java#13    getUserInfo2JsonStr(request) ↩                                                                          ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat                                                   ║
║                                                                                                                                                ║
║ ├── org/joychou/util/LoginUtils.java#14    request.getUserPrincipal()                                                                              ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat                                                   ║
║                                                                                                                                                ║
║ ├── org/joychou/util/LoginUtils.java#15    principal.getName()                                                                                     ║
║ Tags: crypto                                                                                                                                   ║
║                                                                                                                                                ║
║ ├── org/joychou/util/LoginUtils.java#17    m.put("Username", username)                                                                             ║
║ ├── org/joychou/util/LoginUtils.java#19    JSON.toJSONString(m)                                                                                    ║
║ ├── org/joychou/controller/Jsonp.java#109    LoginUtils.getUserInfo2JsonStr(request)                                                               ║
║ ├── org/joychou/util/WebUtils.java#30    json2Jsonp(jsonStr) ↩                                                                                     ║
║ ├── org/joychou/util/WebUtils.java#31    HtmlUtils.htmlEscape(callback) + "(" + jsonStr + ")"                                                      ║
║ └── org/joychou/controller/Jsonp.java#109    WebUtils.json2Jsonp(callback, LoginUtils.getUserInfo2JsonStr(request))                                ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                                    pkg:maven/com.alibaba/fastjson@1.2.24?type=jar                                                    
                                         pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar                                          

#4 Reachable data-flow.                                                                                                                               
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/config/SwaggerConfig.java#21    api() ↩                                                                                                ║
║ Tags: framework-input                                                                                                                              ║
║                                                                                                                                                    ║
║ ├──                                                                                                                                                ║
║ └── org/joychou/config/SwaggerConfig.java#23    new Docket(DocumentationType.SWAGGER_2).enable(enableSwagger)                                      ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                              pkg:maven/io.springfox/springfox-spring-web@2.9.2?type=jar                                              

#5 Parameter request ⭕  to the method codeInjectHost can be used to reach this package from certain endpoints.                                       
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/CommandInject.java#40    codeInjectHost(request) ↩                                                                          ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input                                      ║
║                                                                                                                                                    ║
║ ├── org/joychou/controller/CommandInject.java#42    request.getHeader("host")                                                                      ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat                                                   ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/CommandInject.java#43    logger.info(host)                                                                              ║
║ ├── org/joychou/controller/CommandInject.java#44    "curl " + host                                                                                 ║
║ ├── org/joychou/controller/CommandInject.java#45    cmdList                                                                                        ║
║ ├── org/joychou/controller/CommandInject.java#46    builder.redirectErrorStream(true)                                                              ║
║ ├── org/joychou/controller/CommandInject.java#47    builder.start()                                                                                ║
║ ├── org/joychou/controller/CommandInject.java#48    process.getInputStream()                                                                       ║
║ ├── org/joychou/util/WebUtils.java#19    convertStreamToString(is) ↩                                                                               ║
║ ├── org/joychou/util/WebUtils.java#20    new java.util.Scanner(is)                                                                                 ║
║ ├── org/joychou/util/WebUtils.java#21    s.hasNext()                                                                                               ║
║ └── org/joychou/controller/CommandInject.java#48    WebUtils.convertStreamToString(process.getInputStream())                                       ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                         pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar                                          

#6 Parameter value ⭕  to the method spel_vuln2 can be used to reach this package from certain endpoints.                                             
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/SpEL.java#36    spel_vuln2(value) ↩                                                                                         ║
║ Tags: framework-input                                                                                                                              ║
║                                                                                                                                                    ║
║ ├── org/joychou/controller/SpEL.java#39    parser.parseExpression(value, new TemplateParserContext())                                              ║
║ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework                                                       ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/SpEL.java#40    expression.getValue(context)                                                                            ║
║ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework                                                       ║
║                                                                                                                                                ║
║ └── org/joychou/controller/SpEL.java#41    x.toString()                                                                                            ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                       pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar                                        

#7 Parameter filepath ⭕  to the method getImageSec can be used to reach this package from certain endpoints.                                         
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/PathTraversal.java#30    getImageSec(filepath) ↩                                                                            ║
║ Tags: framework-input                                                                                                                              ║
║                                                                                                                                                    ║
║ ├── org/joychou/controller/PathTraversal.java#31    SecurityUtil.pathFilter(filepath)                                                              ║
║ ├── org/joychou/security/SecurityUtil.java#176    pathFilter(filepath) ↩                                                                           ║
║ ├── org/joychou/security/SecurityUtil.java#184    "Unsupported encoding exception: " + filepath                                                    ║
║ ├──                                                                                                                                                ║
║ ├── org/joychou/controller/PathTraversal.java#38    getImgBase64(imgFile) ↩                                                                        ║
║ ├── org/joychou/controller/PathTraversal.java#43    new File(imgFile)                                                                              ║
║ ├── org/joychou/controller/PathTraversal.java#45    Paths.get(imgFile)                                                                             ║
║ ├── org/joychou/controller/PathTraversal.java#46    Base64.encodeBase64(data)                                                                      ║
║ ├── new String(Base64.encodeBase64(data))                                                                                                          ║
║ └── org/joychou/controller/PathTraversal.java#46    return new String(Base64.encodeBase64(data));                                                  ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                            pkg:maven/commons-collections/commons-collections@3.1?type=jar                                            

#8 Parameter req ⭕  to the method proxyInject can be used to reach this package from certain endpoints.                                              
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/WebSockets.java#54    proxyInject(req) ↩                                                                                    ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input                                      ║
║                                                                                                                                                    ║
║ ├── org/joychou/controller/WebSockets.java#55    req.getParameter("path")                                                                          ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat                                                   ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/WebSockets.java#59    req.getServletContext()                                                                           ║
║ Tags: framework-value, pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat                                  ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/WebSockets.java#62    sc.getAttribute(ServerContainer.class.getName())                                                  ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat                                                   ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/WebSockets.java#63    wsc.findMapping(path)                                                                             ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework-value, framework, tomcat                                  ║
║                                                                                                                                                ║
║ └── org/joychou/controller/WebSockets.java#69    "[-] Websocket: " + path + " has been injected!"                                                  ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                         pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar                                          

#9 Parameter req ⭕  to the method cmdInject can be used to reach this package from certain endpoints.                                                
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/WebSockets.java#31    cmdInject(req) ↩                                                                                      ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input                                      ║
║                                                                                                                                                    ║
║ ├── org/joychou/controller/WebSockets.java#32    req.getParameter("path")                                                                          ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat                                                   ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/WebSockets.java#36    req.getServletContext()                                                                           ║
║ Tags: framework-value, pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat                                  ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/WebSockets.java#39    sc.getAttribute(ServerContainer.class.getName())                                                  ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat                                                   ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/WebSockets.java#40    wsc.findMapping(path)                                                                             ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework-value, framework, tomcat                                  ║
║                                                                                                                                                ║
║ └── org/joychou/controller/WebSockets.java#46    "[-] Websocket: " + path + " has been injected!"                                                  ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                         pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar                                          

#10 Parameter token ⭕  to the method getCsrfToken_01 can be used to reach this package from certain endpoints.                                       
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/Cors.java#66    getCsrfToken_01(token) ↩                                                                                    ║
║ Tags: framework-input, pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar, framework                             ║
║                                                                                                                                                    ║
║ └── org/joychou/controller/Cors.java#67    return token;                                                                                           ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                 pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar                                 

#11 Parameter token ⭕  to the method getCsrfToken_03 can be used to reach this package from certain endpoints.                                       
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/Cors.java#88    getCsrfToken_03(token) ↩                                                                                    ║
║ Tags: framework-input, pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar, framework                             ║
║                                                                                                                                                    ║
║ └── org/joychou/controller/Cors.java#89    return token;                                                                                           ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                 pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar                                 

#12 Parameter multifile ⭕  to the method uploadPicture can be used to reach 2 packages from certain endpoints.                                       
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/FileUpload.java#84    uploadPicture(multifile) ↩                                                                            ║
║ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework, framework-input                                                  ║
║                                                                                                                                                    ║
║ ├── org/joychou/controller/FileUpload.java#85    multifile.isEmpty()                                                                               ║
║ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework                                                               ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/FileUpload.java#89    multifile.getOriginalFilename()                                                                   ║
║ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework                                                               ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/FileUpload.java#90    fileName.lastIndexOf(".")                                                                         ║
║ ├── org/joychou/controller/FileUpload.java#92    UPLOADED_FOLDER + fileName                                                                        ║
║ ├──                                                                                                                                                ║
║ ├── org/joychou/controller/FileUpload.java#157    deleteFile(filePath) ↩                                                                           ║
║ ├── org/joychou/controller/FileUpload.java#158    new File(filePath)                                                                               ║
║ ├── org/joychou/controller/FileUpload.java#161    "[+] " + filePath + " delete successfully!"                                                      ║
║ └── org/joychou/controller/FileUpload.java#154    filePath                                                                                         ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                                    pkg:maven/org.slf4j/slf4j-api@1.7.22?type=jar                                                     
                                           pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar                                            

#13 Parameter file ⭕  to the method ooxml_xxe can be used to reach 2 packages from certain endpoints.                                                
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/othervulns/ooxmlXXE.java#45    ooxml_xxe(file) ↩                                                                            ║
║ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework, framework-input                                                  ║
║                                                                                                                                                    ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#46    file.getInputStream()                                                                    ║
║ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework                                                               ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#48    wb.getSheetAt(0)                                                                         ║
║ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, framework-value, api, framework                                                        ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#52    sheet.rowIterator()                                                                      ║
║ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework                                                                         ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#55    rows.hasNext()                                                                           ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#57    rows.next()                                                                              ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#58    row.cellIterator()                                                                       ║
║ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework                                                                         ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#60    cells.hasNext()                                                                          ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#61    cells.next()                                                                             ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#63    cell.getCellType()                                                                       ║
║ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework                                                                         ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#64    cell.getStringCellValue()                                                                ║
║ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework                                                                         ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#66    sbResult.append(cell.getNumericCellValue())                                              ║
║ └── org/joychou/controller/othervulns/ooxmlXXE.java#73    sbResult.toString()                                                                      ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                                   pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar                                                   
                                           pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar                                            

#14 Parameter value ⭕  to the method spel_sec can be used to reach this package from certain endpoints.                                              
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/SpEL.java#48    spel_sec(value) ↩                                                                                           ║
║ Tags: framework-input                                                                                                                              ║
║                                                                                                                                                    ║
║ ├── org/joychou/controller/SpEL.java#51    parser.parseExpression(value, new TemplateParserContext())                                              ║
║ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework                                                       ║
║                                                                                                                                                ║
║ ├── org/joychou/controller/SpEL.java#52    expression.getValue(context)                                                                            ║
║ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework                                                       ║
║                                                                                                                                                ║
║ └── org/joychou/controller/SpEL.java#53    x.toString()                                                                                            ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                       pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar                                        

#15 Parameter params ⭕  to the method Deserialize can be used to reach this package from certain endpoints.                                          
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/Fastjson.java#19    Deserialize(params) ↩                                                                                   ║
║ Tags: framework-input                                                                                                                              ║
║                                                                                                                                                    ║
║ ├── org/joychou/controller/Fastjson.java#23    JSON.parseObject(params)                                                                            ║
║ Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json                                                                                     ║
║                                                                                                                                                ║
║ └── org/joychou/controller/Fastjson.java#24    ob.get("name")                                                                                      ║
║     Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json                                                                                     ║
║                                                                                                                                                    ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                                    pkg:maven/com.alibaba/fastjson@1.2.24?type=jar                                                    

#16 Parameter builder ⭕  to the method restTemplate can be used to reach 2 packages from certain endpoints.                                          
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/config/HttpServiceConfig.java#34    restTemplate(builder) ↩                                                                            ║
║ Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework, framework-input                                            ║
║                                                                                                                                                    ║
║ └── org/joychou/config/HttpServiceConfig.java#35    builder.build()                                                                                ║
║     Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework, framework-value                                        ║
║                                                                                                                                                    ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                           pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar                                            
                                        pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar                                         

#17 Parameter builder ⭕  to the method restTemplateBanRedirects can be used to reach 2 packages from certain endpoints.                              
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/config/HttpServiceConfig.java#28    restTemplateBanRedirects(builder) ↩                                                                ║
║ Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework, framework-input                                            ║
║                                                                                                                                                    ║
║ └── org/joychou/config/HttpServiceConfig.java#29    builder.requestFactory(CustomClientHttpRequestFactory.class)                                   ║
║     Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework-value, framework                                        ║
║                                                                                                                                                    ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                           pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar                                            
                                        pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar                                         

#18 Parameter filepath ⭕  to the method getImage can be used to reach this package from certain endpoints.                                           
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/PathTraversal.java#25    getImage(filepath) ↩                                                                               ║
║ Tags: framework-input                                                                                                                              ║
║                                                                                                                                                    ║
║ ├──                                                                                                                                                ║
║ ├── org/joychou/controller/PathTraversal.java#38    getImgBase64(imgFile) ↩                                                                        ║
║ ├── org/joychou/controller/PathTraversal.java#43    new File(imgFile)                                                                              ║
║ ├── org/joychou/controller/PathTraversal.java#45    Paths.get(imgFile)                                                                             ║
║ ├── org/joychou/controller/PathTraversal.java#46    Base64.encodeBase64(data)                                                                      ║
║ ├── new String(Base64.encodeBase64(data))                                                                                                          ║
║ └── org/joychou/controller/PathTraversal.java#46    return new String(Base64.encodeBase64(data));                                                  ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
                                                                 Reachable Packages:                                                                  
                                            pkg:maven/commons-collections/commons-collections@3.1?type=jar                                            

                                                                                                      Secure Design Tips                                                                                                      

Generate a Cryptographic BOM with cdxgen and monitor it in Dependency-Track.