Prioritized Vulnerabilities
The vulnerabilities below have been prioritized by depscan. Follow your team’s remediation workflow to address these findings.
Top Priority (BOM)
╔══════════════════════════════════════════════════════════════╤══════════════════╤════════════════╤══════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ Package │ Prioritized CVEs │ Fix Version │ Next Steps ║
╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢
║ pkg:maven/org.springframework.boot/spring-boot │ CVE-2022-27772 │ 2.2.11.RELEASE │ Check if the package can be maintained as a 'runtime' dependency instead of bundling. ║
╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢
║ pkg:maven/org.springframework.boot/spring-boot-autoconfigure │ CVE-2023-20883 │ 3.0.7 │ Check if the package can be maintained as a 'runtime' dependency instead of bundling. ║
╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢
║ pkg:maven/org.apache.tomcat.embed/tomcat-embed-core │ CVE-2025-24813 │ 11.0.3 │ With 23 vulnerabilities, identify the challenges involved in updating this package to version ║
║ │ CVE-2024-56337 │ │ '11.0.3'. With potentially exploitable CVEs present, care must be taken to manage the risks. ║
║ │ CVE-2024-50379 │ │ ║
║ │ CVE-2024-21733 │ │ ║
║ │ CVE-2023-46589 │ │ ║
║ │ CVE-2023-34981 │ │ ║
║ │ CVE-2023-28709 │ │ ║
║ │ CVE-2023-24998 │ │ ║
║ │ CVE-2022-45143 │ │ ║
║ │ CVE-2022-42252 │ │ ║
║ │ CVE-2021-25329 │ │ ║
║ │ CVE-2021-25122 │ │ ║
║ │ CVE-2020-1938 │ │ ║
║ │ CVE-2019-17563 │ │ ║
║ │ CVE-2019-12418 │ │ ║
║ │ CVE-2019-10072 │ │ ║
║ │ CVE-2019-0232 │ │ ║
║ │ CVE-2019-0221 │ │ ║
║ │ CVE-2019-0199 │ │ ║
║ │ CVE-2018-8034 │ │ ║
║ │ CVE-2018-8014 │ │ ║
║ │ CVE-2018-1336 │ │ ║
║ │ CVE-2018-11784 │ │ ║
╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢
║ pkg:maven/org.springframework/spring-web │ CVE-2024-22262 │ 6.1.5 │ These CVEs are likely harmless, but an exploitable flow is present. Update to version 6.1.5. ║
║ │ CVE-2024-22259 │ │ ║
║ │ CVE-2024-22243 │ │ ║
╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢
║ pkg:maven/org.springframework/spring-webmvc │ CVE-2024-38819 │ 6.1.14 │ These CVEs are likely harmless, but an exploitable flow is present. Update to version 6.1.14. ║
║ │ CVE-2024-38816 │ │ ║
║ │ CVE-2023-34053 │ │ ║
║ │ CVE-2022-22965 │ │ ║
║ │ CVE-2020-5398 │ │ ║
╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢
║ pkg:maven/org.yaml/snakeyaml │ CVE-2022-25857 │ 2.0 │ These CVEs are likely harmless, but an exploitable flow is present. Update to version 2.0. ║
║ │ CVE-2022-1471 │ │ ║
╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢
║ pkg:maven/com.fasterxml.jackson.core/jackson-databind │ CVE-2022-42004 │ 2.12.7.1 │ With 53 vulnerabilities, identify the challenges involved in updating this package to version ║
║ │ CVE-2022-42003 │ │ '2.12.7.1'. With potentially exploitable CVEs present, care must be taken to manage the risks. ║
║ │ CVE-2021-46877 │ │ ║
║ │ CVE-2021-20190 │ │ ║
║ │ CVE-2020-9548 │ │ ║
║ │ CVE-2020-9547 │ │ ║
║ │ CVE-2020-9546 │ │ ║
║ │ CVE-2020-8840 │ │ ║
║ │ CVE-2020-36518 │ │ ║
║ │ CVE-2020-36189 │ │ ║
║ │ CVE-2020-36188 │ │ ║
║ │ CVE-2020-36187 │ │ ║
║ │ CVE-2020-36186 │ │ ║
║ │ CVE-2020-36185 │ │ ║
║ │ CVE-2020-36184 │ │ ║
║ │ CVE-2020-36183 │ │ ║
║ │ CVE-2020-36182 │ │ ║
║ │ CVE-2020-36181 │ │ ║
║ │ CVE-2020-36180 │ │ ║
║ │ CVE-2020-36179 │ │ ║
║ │ CVE-2020-35728 │ │ ║
║ │ CVE-2020-35491 │ │ ║
║ │ CVE-2020-35490 │ │ ║
║ │ CVE-2020-25649 │ │ ║
║ │ CVE-2020-24750 │ │ ║
║ │ CVE-2020-24616 │ │ ║
║ │ CVE-2020-14195 │ │ ║
║ │ CVE-2020-14062 │ │ ║
║ │ CVE-2020-14061 │ │ ║
║ │ CVE-2020-14060 │ │ ║
║ │ CVE-2020-11620 │ │ ║
║ │ CVE-2020-11619 │ │ ║
║ │ CVE-2020-11113 │ │ ║
║ │ CVE-2020-11112 │ │ ║
║ │ CVE-2020-11111 │ │ ║
║ │ CVE-2020-10969 │ │ ║
║ │ CVE-2020-10968 │ │ ║
║ │ CVE-2020-10673 │ │ ║
║ │ CVE-2020-10672 │ │ ║
║ │ CVE-2020-10650 │ │ ║
║ │ CVE-2019-20330 │ │ ║
║ │ CVE-2019-17531 │ │ ║
║ │ CVE-2019-17267 │ │ ║
║ │ CVE-2019-16943 │ │ ║
║ │ CVE-2019-16942 │ │ ║
║ │ CVE-2019-16335 │ │ ║
║ │ CVE-2019-14893 │ │ ║
║ │ CVE-2019-14892 │ │ ║
║ │ CVE-2019-14540 │ │ ║
║ │ CVE-2019-14439 │ │ ║
║ │ CVE-2019-14379 │ │ ║
║ │ CVE-2019-12384 │ │ ║
║ │ CVE-2019-12086 │ │ ║
╚══════════════════════════════════════════════════════════════╧══════════════════╧════════════════╧══════════════════════════════════════════════════════════════════════════════════════════════════════╝
Prioritized count: 21
Proactive Measures
Below are the top reachable packages identified by depscan. Set up alerts and notifications to actively monitor them for new vulnerabilities and exploits.
💥 Top Endpoint-Reachable Packages
╔══════════════════════════════════════════════════════════════════════════════════════╤═════════════════╗
║ Package │ Reachable Flows ║
╟──────────────────────────────────────────────────────────────────────────────────────┼─────────────────╢
║ pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar │ 96 ║
╟──────────────────────────────────────────────────────────────────────────────────────┼─────────────────╢
║ pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar │ 83 ║
╟──────────────────────────────────────────────────────────────────────────────────────┼─────────────────╢
║ pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar │ 8 ║
╚══════════════════════════════════════════════════════════════════════════════════════╧═════════════════╝
Vulnerability Disclosure Report
The table below lists all vulnerabilities identified in this project. Use this information for your records, as not all vulnerabilities require immediate remediation.
Dependency Scan Results (BOM)
╔═════════════════════════════════════════════════════════════════════╤═════════════════════════════════════════╤═════════════════╤══════════╤═══════╗
║ Dependency Tree │ Insights │ Fix Version │ Severity │ Score ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-boot-starter@1.5.1.RELEASE │ 🎯 Direct dependency │ 1.3.12 │ HIGH │ 7.1 ║
║ └── spring-boot-starter-logging@1.5.1.RELEASE │ │ │ │ ║
║ └── logback-classic@1.1.9 ⬅ CVE-2023-6378 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-boot-starter-logging@1.5.1.RELEASE │ 🎯 Direct dependency │ 1.5.13 │ LOW │ 2.4 ║
║ └── logback-classic@1.1.9 │ │ │ │ ║
║ └── logback-core@1.1.9 ⬅ CVE-2024-12801 │ │ │ │ ║
║ spring-boot-starter-logging@1.5.1.RELEASE │ │ │ MEDIUM │ 5.9 ║
║ └── logback-classic@1.1.9 │ │ │ │ ║
║ └── logback-core@1.1.9 ⬅ CVE-2024-12798 │ │ │ │ ║
║ spring-boot-starter-logging@1.5.1.RELEASE │ │ │ HIGH │ 7.1 ║
║ └── logback-classic@1.1.9 │ │ │ │ ║
║ └── logback-core@1.1.9 ⬅ CVE-2023-6481 │ │ │ │ ║
║ spring-boot-starter-logging@1.5.1.RELEASE │ ❗ Known Exploits │ │ MEDIUM │ 6.6 ║
║ └── logback-classic@1.1.9 │ │ │ │ ║
║ └── logback-core@1.1.9 ⬅ CVE-2021-42550 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 2 locations │ │ CRITICAL │ 9.8 ║
║ └── hutool-all@5.8.10 ⬅ CVE-2023-24162 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable Bounty target │ 1.2.83 │ HIGH │ 8.1 ║
║ └── fastjson@1.2.24 ⬅ CVE-2022-25845 │ 🧾 Vendor Confirmed │ │ │ ║
║ │ 🎯 Used in 7 locations │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 2.12.7.1 │ HIGH │ 8.2 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2022-42004 │ ⭕ Endpoint-Reachable │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2022-42003 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2021-46877 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2021-20190 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-9548 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-9547 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-9546 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-8840 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36518 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36189 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36188 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36187 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36186 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36185 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36184 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36183 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36182 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36181 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36180 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36179 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-35728 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-35491 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-35490 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-25649 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-24750 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-24616 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-14195 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-14062 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-14061 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-14060 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-11620 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-11619 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-11113 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-11112 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-11111 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-10969 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-10968 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-10673 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-10672 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2020-10650 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-20330 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-17531 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-17267 │ │ │ │ ║
║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ CRITICAL │ 9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-16943 │ │ │ │ ║
║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ CRITICAL │ 9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-16942 │ │ │ │ ║
║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ CRITICAL │ 9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-16335 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-14893 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-14892 │ │ │ │ ║
║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ CRITICAL │ 9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-14540 │ │ │ │ ║
║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-14439 │ │ │ │ ║
║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ CRITICAL │ 9.8 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-14379 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-12814 │ │ │ │ ║
║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ MEDIUM │ 5.9 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-12384 │ │ │ │ ║
║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 7.5 ║
║ └── jackson-databind@2.9.8 ⬅ CVE-2019-12086 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ netflix-eventbus@0.3.0 │ 🎯 Direct dependency │ 2.8.9 │ HIGH │ 7.7 ║
║ └── netflix-infix@0.3.0 │ │ │ │ ║
║ └── gson@2.8.0 ⬅ CVE-2022-25647 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 32.0.0-android │ MEDIUM │ 5.5 ║
║ └── guava@23.0 ⬅ CVE-2023-2976 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 5.9 ║
║ └── guava@23.0 ⬅ CVE-2018-10237 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 3.25.5 │ HIGH │ 8.7 ║
║ └── mysql-connector-java@8.0.12 │ │ │ │ ║
║ └── protobuf-java@2.6.0 ⬅ CVE-2024-7254 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║
║ └── mysql-connector-java@8.0.12 │ │ │ │ ║
║ └── protobuf-java@2.6.0 ⬅ CVE-2022-3510 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║
║ └── mysql-connector-java@8.0.12 │ │ │ │ ║
║ └── protobuf-java@2.6.0 ⬅ CVE-2022-3509 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 5.7 ║
║ └── mysql-connector-java@8.0.12 │ │ │ │ ║
║ └── protobuf-java@2.6.0 ⬅ CVE-2022-3171 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ HIGH │ 8.7 ║
║ └── mysql-connector-java@8.0.12 │ │ │ │ ║
║ └── protobuf-java@2.6.0 ⬅ CVE-2021-22570 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║
║ └── mysql-connector-java@8.0.12 │ │ │ │ ║
║ └── protobuf-java@2.6.0 ⬅ CVE-2021-22569 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 📓 Indirect dependency │ 2.2.220 │ HIGH │ 7.8 ║
║ └── h2@1.4.199 ⬅ CVE-2022-45868 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ❗ Known Exploits │ │ CRITICAL │ 9.8 ║
║ └── h2@1.4.199 ⬅ CVE-2022-23221 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ CRITICAL │ 9.8 ║
║ └── h2@1.4.199 ⬅ CVE-2021-42392 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ HIGH │ 8.1 ║
║ └── h2@1.4.199 ⬅ CVE-2021-23463 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 2.9.0 │ MEDIUM │ 5.3 ║
║ └── json-path@2.2.0 ⬅ CVE-2023-51074 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 2.1.0 │ CRITICAL │ 9.8 ║
║ └── xlsx-streamer@2.0.0 ⬅ CVE-2022-23640 │ ⭕ Endpoint-Reachable │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 3.4.0 │ MEDIUM │ 5.9 ║
║ └── okhttp@2.5.0 │ │ │ │ ║
║ └── okio@1.6.0 ⬅ CVE-2023-3635 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 2.14.0 │ HIGH │ 8.7 ║
║ └── commons-io@2.5 ⬅ CVE-2024-47554 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 4.8 ║
║ └── commons-io@2.5 ⬅ CVE-2021-29425 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 3.9.0 │ MEDIUM │ 6.5 ║
║ └── commons-net@3.6 ⬅ CVE-2021-37533 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ rxnetty@0.4.9 │ 🎯 Direct dependency │ 4.1.68.Final │ HIGH │ 7.5 ║
║ └── netty-codec-http@4.0.27.Final │ │ │ │ ║
║ └── netty-codec@4.0.27.Final ⬅ CVE-2021-37137 │ │ │ │ ║
║ rxnetty@0.4.9 │ │ │ HIGH │ 7.5 ║
║ └── netty-codec-http@4.0.27.Final │ │ │ │ ║
║ └── netty-codec@4.0.27.Final ⬅ CVE-2021-37136 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ ribbon@2.2.0 │ 🎯 Direct dependency │ 4.1.108.Final │ MEDIUM │ 5.3 ║
║ └── rxnetty@0.4.9 │ │ │ │ ║
║ └── netty-codec-http@4.0.27.Final ⬅ CVE-2024-29025 │ │ │ │ ║
║ ribbon@2.2.0 │ │ │ MEDIUM │ 6.5 ║
║ └── rxnetty@0.4.9 │ │ │ │ ║
║ └── netty-codec-http@4.0.27.Final ⬅ CVE-2022-41915 │ │ │ │ ║
║ ribbon@2.2.0 │ │ │ MEDIUM │ 5.5 ║
║ └── rxnetty@0.4.9 │ │ │ │ ║
║ └── netty-codec-http@4.0.27.Final ⬅ CVE-2022-24823 │ │ │ │ ║
║ ribbon@2.2.0 │ │ │ MEDIUM │ 6.5 ║
║ └── rxnetty@0.4.9 │ │ │ │ ║
║ └── netty-codec-http@4.0.27.Final ⬅ CVE-2021-43797 │ │ │ │ ║
║ ribbon@2.2.0 │ │ │ MEDIUM │ 6.2 ║
║ └── rxnetty@0.4.9 │ │ │ │ ║
║ └── netty-codec-http@4.0.27.Final ⬅ CVE-2021-21290 │ │ │ │ ║
║ ribbon@2.2.0 │ │ │ CRITICAL │ 9.1 ║
║ └── rxnetty@0.4.9 │ │ │ │ ║
║ └── netty-codec-http@4.0.27.Final ⬅ CVE-2019-20444 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ rxnetty@0.4.9 │ 🎯 Direct dependency │ 4.1.118.Final │ MEDIUM │ 5.5 ║
║ └── netty-transport-native-epoll@4.0.27.Final │ │ │ │ ║
║ └── netty-common@4.0.27.Final ⬅ CVE-2025-25193 │ │ │ │ ║
║ rxnetty@0.4.9 │ │ │ MEDIUM │ 5.4 ║
║ └── netty-transport-native-epoll@4.0.27.Final │ │ │ │ ║
║ └── netty-common@4.0.27.Final ⬅ CVE-2024-47535 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ rxnetty@0.4.9 │ 🎯 Direct dependency │ 4.1.94.Final │ MEDIUM │ 6.5 ║
║ └── netty-codec-http@4.0.27.Final │ │ │ │ ║
║ └── netty-handler@4.0.27.Final ⬅ CVE-2023-34462 │ │ │ │ ║
║ rxnetty@0.4.9 │ │ │ HIGH │ 7.5 ║
║ └── netty-codec-http@4.0.27.Final │ │ │ │ ║
║ └── netty-handler@4.0.27.Final ⬅ CVE-2020-11612 │ │ │ │ ║
║ rxnetty@0.4.9 │ │ │ MEDIUM │ 5.0 ║
║ └── netty-codec-http@4.0.27.Final │ │ │ │ ║
║ └── netty-handler@4.0.27.Final ⬅ CVE-2019-20445 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 2.10.0 │ CRITICAL │ 9.3 ║
║ └── springfox-swagger-ui@2.9.2 ⬅ CVE-2019-17495 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 4.13.1 │ MEDIUM │ 4.4 ║
║ └── junit@4.12 ⬅ CVE-2020-15250 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 8.0.28 │ HIGH │ 8.9 ║
║ └── mysql-connector-java@8.0.12 ⬅ CVE-2023-22102 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 6.6 ║
║ └── mysql-connector-java@8.0.12 ⬅ CVE-2022-21363 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 5.9 ║
║ └── mysql-connector-java@8.0.12 ⬅ CVE-2021-2471 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 6.3 ║
║ └── mysql-connector-java@8.0.12 ⬅ CVE-2019-2692 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ HIGH │ 8.8 ║
║ └── mysql-connector-java@8.0.12 ⬅ CVE-2018-3258 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 2.5.2 │ HIGH │ 7.5 ║
║ └── json-path@2.2.0 │ │ │ │ ║
║ └── json-smart@2.2.1 ⬅ CVE-2024-57699 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║
║ └── json-path@2.2.0 │ │ │ │ ║
║ └── json-smart@2.2.1 ⬅ CVE-2023-1370 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║
║ └── json-path@2.2.0 │ │ │ │ ║
║ └── json-smart@2.2.1 ⬅ CVE-2021-31684 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 5.9 ║
║ └── json-path@2.2.0 │ │ │ │ ║
║ └── json-smart@2.2.1 ⬅ CVE-2021-27568 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 4.5.13 │ MEDIUM │ 5.3 ║
║ └── httpclient@4.5.12 ⬅ CVE-2020-13956 │ ⭕ Endpoint-Reachable │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ ❗ Known Exploits │ 2.16.0 │ HIGH │ 8.6 ║
║ └── log4j-core@2.9.1 ⬅ CVE-2021-45105 │ 🎯 Direct dependency │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ CRITICAL │ 9.0 ║
║ └── log4j-core@2.9.1 ⬅ CVE-2021-45046 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 6.6 ║
║ └── log4j-core@2.9.1 ⬅ CVE-2021-44832 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ❗ Known Exploits │ │ CRITICAL │ 10.0 ║
║ └── log4j-core@2.9.1 ⬅ CVE-2021-44228 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ LOW │ 3.7 ║
║ └── log4j-core@2.9.1 ⬅ CVE-2020-9488 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 4.1.1 │ MEDIUM │ 5.5 ║
║ └── poi@3.10-FINAL ⬅ CVE-2019-12415 │ ⭕ Endpoint-Reachable │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 2 locations │ 5.4.0 │ MEDIUM │ 6.9 ║
║ └── poi-ooxml@3.9 ⬅ CVE-2025-31672 │ ⭕ Endpoint-Reachable │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 1.13.0 │ MEDIUM │ 6.5 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2023-46749 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2022-40664 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ CRITICAL │ 9.8 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2022-32532 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2021-41303 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2020-1957 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2020-13933 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ CRITICAL │ 9.8 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2020-11989 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║
║ └── shiro-core@1.2.4 ⬅ CVE-2019-12422 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 85 locations │ 11.0.3 │ CRITICAL │ 9.2 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2025-24813 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.2 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-56337 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-52317 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.2 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-50379 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ │ │ HIGH │ 8.7 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-34750 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.6 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-24549 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ MEDIUM │ 5.3 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-21733 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-46589 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-45648 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.9 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-44487 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-42795 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.1 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-41080 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-34981 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-28709 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-24998 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2022-45143 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2022-42252 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.0 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2021-25329 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2021-25122 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2021-24122 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2020-1938 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 4.8 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2020-1935 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 4.8 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-17569 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-17563 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 7.0 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-12418 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-10072 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 8.1 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-0232 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ MEDIUM │ 6.1 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-0221 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-0199 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-8037 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-8034 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ CRITICAL │ 9.8 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-8014 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-1336 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-1305 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-1304 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ MEDIUM │ 4.3 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║
║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-11784 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 13 locations │ 8.5.99 │ MEDIUM │ 6.3 ║
║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║
║ └── tomcat-embed-websocket@8.5.11 ⬅ CVE-2024-23672 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 2 locations │ │ HIGH │ 8.8 ║
║ └── velocity@1.7 ⬅ CVE-2020-13936 │ ⭕ Endpoint-Reachable │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ poi-ooxml@3.9 │ 🎯 Direct dependency │ 3.0.0 │ CRITICAL │ 9.1 ║
║ └── poi-ooxml-schemas@3.9 │ │ │ │ ║
║ └── xmlbeans@2.3.0 ⬅ CVE-2021-23926 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-security-rsa@1.0.3.RELEASE │ 🎯 Direct dependency │ 1.78 │ MEDIUM │ 5.9 ║
║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║
║ └── bcprov-jdk15on@1.55 ⬅ CVE-2024-30171 │ │ │ │ ║
║ spring-security-rsa@1.0.3.RELEASE │ │ │ MEDIUM │ 5.3 ║
║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║
║ └── bcprov-jdk15on@1.55 ⬅ CVE-2024-29857 │ │ │ │ ║
║ spring-security-rsa@1.0.3.RELEASE │ │ │ MEDIUM │ 5.5 ║
║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║
║ └── bcprov-jdk15on@1.55 ⬅ CVE-2023-33202 │ │ │ │ ║
║ spring-security-rsa@1.0.3.RELEASE │ │ │ MEDIUM │ 5.3 ║
║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║
║ └── bcprov-jdk15on@1.55 ⬅ CVE-2023-33201 │ │ │ │ ║
║ spring-security-rsa@1.0.3.RELEASE │ │ │ HIGH │ 8.1 ║
║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║
║ └── bcprov-jdk15on@1.55 ⬅ CVE-2020-28052 │ │ │ │ ║
║ spring-security-rsa@1.0.3.RELEASE │ │ │ MEDIUM │ 5.3 ║
║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║
║ └── bcprov-jdk15on@1.55 ⬅ CVE-2020-26939 │ │ │ │ ║
║ spring-security-rsa@1.0.3.RELEASE │ │ │ MEDIUM │ 5.1 ║
║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║
║ └── bcprov-jdk15on@1.55 ⬅ CVE-2020-15522 │ │ │ │ ║
║ spring-security-rsa@1.0.3.RELEASE │ │ │ CRITICAL │ 9.8 ║
║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║
║ └── bcprov-jdk15on@1.55 ⬅ CVE-2018-1000613 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-boot-starter-thymeleaf@1.5.1.RELEASE │ 🎯 Used in 1 locations │ 2.4.21 │ MEDIUM │ 5.5 ║
║ └── thymeleaf-layout-dialect@1.4.0 │ │ │ │ ║
║ └── groovy@2.4.7 ⬅ CVE-2020-17521 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-cloud-starter-netflix-eureka-client@1.4.0.RELEASE │ 🎯 Direct dependency │ 1.5.4 │ HIGH │ 7.5 ║
║ └── eureka-client@1.4.11 │ │ │ │ ║
║ └── jettison@1.3.7 ⬅ CVE-2023-1436 │ │ │ │ ║
║ spring-cloud-starter-netflix-eureka-client@1.4.0.RELEASE │ │ │ HIGH │ 7.5 ║
║ └── eureka-client@1.4.11 │ │ │ │ ║
║ └── jettison@1.3.7 ⬅ CVE-2022-45693 │ │ │ │ ║
║ spring-cloud-starter-netflix-eureka-client@1.4.0.RELEASE │ │ │ HIGH │ 7.5 ║
║ └── eureka-client@1.4.11 │ │ │ │ ║
║ └── jettison@1.3.7 ⬅ CVE-2022-45685 │ │ │ │ ║
║ spring-cloud-starter-netflix-eureka-client@1.4.0.RELEASE │ │ │ HIGH │ 7.5 ║
║ └── eureka-client@1.4.11 │ │ │ │ ║
║ └── jettison@1.3.7 ⬅ CVE-2022-40150 │ │ │ │ ║
║ spring-cloud-starter-netflix-eureka-client@1.4.0.RELEASE │ │ │ MEDIUM │ 6.5 ║
║ └── eureka-client@1.4.11 │ │ │ │ ║
║ └── jettison@1.3.7 ⬅ CVE-2022-40149 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 4 locations │ 2.1.3 │ CRITICAL │ 9.8 ║
║ └── dom4j@2.1.0 ⬅ CVE-2020-10683 │ ⭕ Endpoint-Reachable │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── dom4j@2.1.0 ⬅ CVE-2018-1000632 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 1.6.1 │ HIGH │ 8.1 ║
║ └── jolokia-core@1.6.0 ⬅ CVE-2018-10899 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 3.5.6 │ HIGH │ 8.1 ║
║ └── mybatis-spring-boot-starter@1.3.2 │ │ │ │ ║
║ └── mybatis@3.4.6 ⬅ CVE-2020-26945 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 42.4.1 │ MEDIUM │ 5.0 ║
║ └── postgresql@42.3.1 ⬅ GHSA-673j-qm5f-xpv8 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ CRITICAL │ 10.0 ║
║ └── postgresql@42.3.1 ⬅ CVE-2024-1597 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 4.7 ║
║ └── postgresql@42.3.1 ⬅ CVE-2022-41946 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.1 ║
║ └── postgresql@42.3.1 ⬅ CVE-2022-31197 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ LOW │ 2.0 ║
║ └── postgresql@42.3.1 ⬅ CVE-2022-26520 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.0 ║
║ └── postgresql@42.3.1 ⬅ CVE-2022-21724 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 5 locations │ 2.2.11.RELEASE │ HIGH │ 7.3 ║
║ └── spring-boot-starter@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-boot@1.5.1.RELEASE ⬅ CVE-2025-22235 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.8 ║
║ └── spring-boot-starter@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-boot@1.5.1.RELEASE ⬅ CVE-2022-27772 │ │ │ │ ║
║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║
║ └── spring-boot-starter@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-boot@1.5.1.RELEASE ⬅ CVE-2018-1196 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 2.7.18 │ MEDIUM │ 5.3 ║
║ └── spring-boot-starter-actuator@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-boot-actuator@1.5.1.RELEASE ⬅ CVE-2023-34055 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 1 locations │ 3.0.7 │ HIGH │ 7.5 ║
║ └── spring-boot-starter@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║
║ └── spring-boot-autoconfigure@1.5.1.RELEASE ⬅ CVE-2023-20883 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ 6.1.14 │ CRITICAL │ 9.8 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 7 locations │ │ │ ║
║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2022-22965 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 2.0.6 │ HIGH │ 7.5 ║
║ └── spring-data-commons@1.13.11.RELEASE ⬅ CVE-2018-1274 │ ⭕ Endpoint-Reachable │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║
║ └── spring-data-commons@1.13.11.RELEASE ⬅ CVE-2018-1273 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-data-commons@1.13.11.RELEASE ⬅ CVE-2018-1259 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 5.8.5 │ HIGH │ 7.3 ║
║ └── spring-security-config@4.2.12.RELEASE ⬅ CVE-2023-34035 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.1 ║
║ └── spring-security-config@4.2.12.RELEASE ⬅ CVE-2023-34034 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 2 locations │ 6.4.4 │ MEDIUM │ 5.3 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2025-22223 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.3 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-38827 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 6.9 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-38810 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.2 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-22257 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.4 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-22234 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.3 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2023-20862 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2022-31692 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2022-22976 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2021-22119 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2020-5408 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2020-5407 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2019-3795 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.3 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2019-11272 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.4 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2018-15801 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1199 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ spring-cloud-starter@1.1.3.RELEASE │ 🎯 Direct dependency │ 6.3.8 │ HIGH │ 7.4 ║
║ └── spring-cloud-context@1.1.3.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║
║ └── spring-security-crypto@4.2.1.RELEASE ⬅ CVE-2025-22228 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 5.7.13 │ CRITICAL │ 9.3 ║
║ └── spring-security-web@4.2.12.RELEASE ⬅ CVE-2024-38821 │ ⭕ Endpoint-Reachable │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║
║ └── spring-security-web@4.2.12.RELEASE ⬅ CVE-2022-22978 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║
║ └── spring-security-web@4.2.12.RELEASE ⬅ CVE-2021-22112 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 5.2.22.RELEASE │ HIGH │ 7.5 ║
║ └── spring-security-web@4.2.12.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║
║ └── spring-beans@4.3.6.RELEASE ⬅ CVE-2022-22970 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 30 locations │ 6.1.14 │ MEDIUM │ 5.3 ║
║ └── spring-security-web@4.2.12.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║
║ └── spring-context@4.3.6.RELEASE ⬅ CVE-2024-38820 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-context@4.3.6.RELEASE ⬅ CVE-2022-22968 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 6.1.3 │ HIGH │ 7.5 ║
║ └── spring-security-web@4.2.12.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║
║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2024-22233 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 4.3 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2021-22060 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-15756 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1272 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1271 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1258 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1257 │ │ │ │ ║
║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 5.3 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1199 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║
║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║
║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-11040 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 6.0.8 │ MEDIUM │ 5.1 ║
║ └── spring-expression@4.3.16.RELEASE ⬅ CVE-2024-38808 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-expression@4.3.16.RELEASE ⬅ CVE-2023-20863 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║
║ └── spring-expression@4.3.16.RELEASE ⬅ CVE-2023-20861 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║
║ └── spring-expression@4.3.16.RELEASE ⬅ CVE-2022-22950 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 171 locations │ 6.1.5 │ MEDIUM │ 5.3 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-web@4.3.6.RELEASE ⬅ CVE-2024-38809 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-web@4.3.6.RELEASE ⬅ CVE-2024-22262 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-web@4.3.6.RELEASE ⬅ CVE-2024-22259 │ │ │ │ ║
║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 8.1 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-web@4.3.6.RELEASE ⬅ CVE-2024-22243 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-web@4.3.6.RELEASE ⬅ CVE-2018-11039 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 6.1.14 │ MEDIUM │ 5.3 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2024-38828 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2024-38819 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2024-38816 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2023-34053 │ │ │ │ ║
║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ CRITICAL │ 9.8 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2022-22965 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2020-5398 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║
║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║
║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2020-5397 │ │ │ │ ║
╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢
║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 2.0 │ MEDIUM │ 6.5 ║
║ └── snakeyaml@1.21 ⬅ CVE-2022-41854 │ ⭕ Endpoint-Reachable │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║
║ └── snakeyaml@1.21 ⬅ CVE-2022-38752 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║
║ └── snakeyaml@1.21 ⬅ CVE-2022-38751 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.5 ║
║ └── snakeyaml@1.21 ⬅ CVE-2022-38750 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║
║ └── snakeyaml@1.21 ⬅ CVE-2022-38749 │ │ │ │ ║
║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║
║ └── snakeyaml@1.21 ⬅ CVE-2022-25857 │ │ │ │ ║
║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 8.3 ║
║ └── snakeyaml@1.21 ⬅ CVE-2022-1471 │ │ │ │ ║
╚═════════════════════════════════════════════════════════════════════╧═════════════════════════════════════════╧═════════════════╧══════════╧═══════╝
Vulnerabilities count: 248
Service Endpoints
The following endpoints and code hotspots were identified by depscan. Verify that proper authentication and authorization mechanisms are in place to secure them.
Endpoints
╔════════════════════════════════╤══════════════╤═════════════════════════════════════════════════════════════════════════╗
║ URL Pattern │ HTTP Methods │ Code Hotspots ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ / │ GET │ src/main/java/org/joychou/controller/CSRF.java#19 ║
║ │ │ src/main/java/org/joychou/controller/Index.java#41 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /Digester/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#213 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /Digester/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#198 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /DocumentBuilder/Sec │ POST │ src/main/java/org/joychou/controller/XXE.java#263 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /DocumentBuilder/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#236 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /DocumentBuilder/xinclude/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#312 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /DocumentBuilder/xinclude/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#286 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /DocumentHelper/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#388 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /HttpSyncClients/vuln │ GET │ src/main/java/org/joychou/controller/SSRF.java#265 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /HttpURLConnection/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#74 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /HttpURLConnection/vuln │ GET │ src/main/java/org/joychou/controller/SSRF.java#87 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /IOUtils/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#246 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /ImageIO/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#153 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /Jsoup/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#226 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /ProcessBuilder │ GET │ src/main/java/org/joychou/controller/Rce.java#62 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /SAXBuilder/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#102 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /SAXBuilder/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#86 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /SAXParser/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#178 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /SAXParser/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#160 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /SAXReader/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#141 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /SAXReader/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#123 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /XMLReader/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#362 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /XMLReader/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#342 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /any │ GET │ src/main/java/org/joychou/controller/FileUpload.java#39 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /appInfo │ │ src/main/java/org/joychou/controller/Index.java#24 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /classloader │ │ src/main/java/org/joychou/controller/ClassDataLoader.java#15 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /codeinject │ GET │ src/main/java/org/joychou/controller/CommandInject.java#24 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /codeinject/host │ GET │ src/main/java/org/joychou/controller/CommandInject.java#39 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /codeinject/sec │ GET │ src/main/java/org/joychou/controller/CommandInject.java#51 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /commonsHttpClient/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#207 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /createToken │ GET │ src/main/java/org/joychou/controller/Jwt.java#31 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /db2 │ │ src/main/java/org/joychou/controller/Jdbc.java#28 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /deserialize │ POST │ src/main/java/org/joychou/controller/Fastjson.java#17 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /dnsrebind/vuln │ GET │ src/main/java/org/joychou/controller/SSRF.java#308 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /exclued/vuln │ GET │ src/main/java/org/joychou/controller/GetRequestURI.java#34 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /fastjsonp/getToken │ GET │ src/main/java/org/joychou/controller/Jsonp.java#127 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /forward │ │ src/main/java/org/joychou/controller/URLRedirect.java#64 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /getName │ GET │ src/main/java/org/joychou/controller/Jwt.java#58 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /getToken │ GET │ src/main/java/org/joychou/controller/Jsonp.java#117 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /httpclient/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#187 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /hutool/vuln │ GET │ src/main/java/org/joychou/controller/SSRF.java#298 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /index │ │ src/main/java/org/joychou/controller/Index.java#46 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /jackson │ │ src/main/java/org/joychou/controller/Deserialize.java#88 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /jdbc/ps/vuln │ │ src/main/java/org/joychou/controller/SQLI.java#138 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /jdbc/sec │ │ src/main/java/org/joychou/controller/SQLI.java#94 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /jdbc/vuln │ │ src/main/java/org/joychou/controller/SQLI.java#51 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /jscmd │ GET │ src/main/java/org/joychou/controller/Rce.java#94 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /log4j │ │ src/main/java/org/joychou/controller/Log4j.java#18 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /login │ │ src/main/java/org/joychou/controller/Login.java#22 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /logout │ GET │ src/main/java/org/joychou/controller/Login.java#27 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /mybatis/orderby/sec04 │ GET │ src/main/java/org/joychou/controller/SQLI.java#240 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /mybatis/orderby/vuln03 │ GET │ src/main/java/org/joychou/controller/SQLI.java#201 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /mybatis/sec01 │ GET │ src/main/java/org/joychou/controller/SQLI.java#211 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /mybatis/sec02 │ GET │ src/main/java/org/joychou/controller/SQLI.java#220 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /mybatis/sec03 │ GET │ src/main/java/org/joychou/controller/SQLI.java#230 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /mybatis/vuln01 │ GET │ src/main/java/org/joychou/controller/SQLI.java#181 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /mybatis/vuln02 │ GET │ src/main/java/org/joychou/controller/SQLI.java#191 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /noproxy │ │ src/main/java/org/joychou/controller/IPForge.java#20 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /object2jsonp │ │ src/main/java/org/joychou/controller/Jsonp.java#75 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /okhttp/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#168 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /openStream │ GET │ src/main/java/org/joychou/controller/SSRF.java#118 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /path_traversal/sec │ GET │ src/main/java/org/joychou/controller/PathTraversal.java#29 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /path_traversal/vul │ GET │ src/main/java/org/joychou/controller/PathTraversal.java#24 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /pic │ GET │ src/main/java/org/joychou/controller/FileUpload.java#45 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /postgresql │ POST │ src/main/java/org/joychou/controller/Jdbc.java#20 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /proxy │ │ src/main/java/org/joychou/controller/IPForge.java#31 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /readxlsx │ POST │ src/main/java/org/joychou/controller/othervulns/ooxmlXXE.java#43 ║
║ │ │ src/main/java/org/joychou/controller/othervulns/xlsxStreamerXXE.java#34 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /redirect │ GET │ src/main/java/org/joychou/controller/URLRedirect.java#31 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /reflect │ │ src/main/java/org/joychou/controller/XSS.java#27 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /rememberMe/security │ │ src/main/java/org/joychou/controller/Deserialize.java#61 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /rememberMe/vuln │ │ src/main/java/org/joychou/controller/Deserialize.java#36 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /request/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#97 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /restTemplate/vuln1 │ GET │ src/main/java/org/joychou/controller/SSRF.java#277 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /restTemplate/vuln2 │ GET │ src/main/java/org/joychou/controller/SSRF.java#285 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /runtime/exec │ GET │ src/main/java/org/joychou/controller/Rce.java#30 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /safe │ │ src/main/java/org/joychou/controller/XSS.java#65 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /safecode │ │ src/main/java/org/joychou/controller/CRLFInjection.java#20 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec │ GET │ src/main/java/org/joychou/controller/QLExpress.java#31 ║
║ │ │ src/main/java/org/joychou/controller/URLWhiteList.java#125 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/array_indexOf │ GET │ src/main/java/org/joychou/controller/URLWhiteList.java#151 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/checkOrigin │ GET │ src/main/java/org/joychou/controller/Cors.java#104 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/checkReferer │ │ src/main/java/org/joychou/controller/Jsonp.java#101 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/corsFilter │ │ src/main/java/org/joychou/controller/Cors.java#98 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/crossOrigin │ GET │ src/main/java/org/joychou/controller/Cors.java#54 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/httpCors │ GET │ src/main/java/org/joychou/controller/Cors.java#76 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/originFilter │ GET │ src/main/java/org/joychou/controller/Cors.java#87 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/webMvcConfigurer │ GET │ src/main/java/org/joychou/controller/Cors.java#65 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sec/yarm │ GET │ src/main/java/org/joychou/controller/Rce.java#116 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sendRedirect │ │ src/main/java/org/joychou/controller/URLRedirect.java#52 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /sendRedirect/sec │ │ src/main/java/org/joychou/controller/URLRedirect.java#81 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /setHeader │ HEAD │ src/main/java/org/joychou/controller/URLRedirect.java#40 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /shiro/deserialize │ GET │ src/main/java/org/joychou/controller/Shiro.java#25 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /spel/sec │ │ src/main/java/org/joychou/controller/SpEL.java#47 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /spel/vuln1 │ │ src/main/java/org/joychou/controller/SpEL.java#24 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /spel/vuln2 │ │ src/main/java/org/joychou/controller/SpEL.java#35 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /status │ GET │ src/main/java/org/joychou/controller/FileUpload.java#76 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /stored/show │ │ src/main/java/org/joychou/controller/XSS.java#55 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /stored/store │ │ src/main/java/org/joychou/controller/XSS.java#40 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /upload │ GET │ src/main/java/org/joychou/controller/FileUpload.java#50 ║
║ │ POST │ src/main/java/org/joychou/controller/othervulns/ooxmlXXE.java#37 ║
║ │ │ src/main/java/org/joychou/controller/othervulns/xlsxStreamerXXE.java#28 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /upload/picture │ POST │ src/main/java/org/joychou/controller/FileUpload.java#82 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /urlConnection/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#50 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /urlConnection/vuln │ GET │ src/main/java/org/joychou/controller/SSRF.java#44 ║
║ │ POST │ ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /velocity │ GET │ src/main/java/org/joychou/controller/SSTI.java#26 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/contains │ GET │ src/main/java/org/joychou/controller/URLWhiteList.java#56 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/crossOrigin │ │ src/main/java/org/joychou/controller/Cors.java#42 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/emptyReferer │ │ src/main/java/org/joychou/controller/Jsonp.java#56 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/endsWith │ GET │ src/main/java/org/joychou/controller/URLWhiteList.java#36 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/mappingJackson2JsonView │ │ src/main/java/org/joychou/controller/Jsonp.java#88 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/origin │ GET │ src/main/java/org/joychou/controller/Cors.java#25 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/referer │ │ src/main/java/org/joychou/controller/Jsonp.java#44 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/regex │ GET │ src/main/java/org/joychou/controller/URLWhiteList.java#74 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/setHeader │ GET │ src/main/java/org/joychou/controller/Cors.java#33 ║
║ │ HEAD │ ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/url_bypass │ GET │ src/main/java/org/joychou/controller/URLWhiteList.java#98 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln/yarm │ GET │ src/main/java/org/joychou/controller/Rce.java#110 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln01 │ GET │ src/main/java/org/joychou/controller/Cookies.java#25 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln02 │ GET │ src/main/java/org/joychou/controller/Cookies.java#32 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln03 │ GET │ src/main/java/org/joychou/controller/Cookies.java#45 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln04 │ GET │ src/main/java/org/joychou/controller/Cookies.java#61 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln05 │ GET │ src/main/java/org/joychou/controller/Cookies.java#76 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln06 │ GET │ src/main/java/org/joychou/controller/Cookies.java#82 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /vuln1 │ │ src/main/java/org/joychou/controller/QLExpress.java#20 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /websocket/cmd │ │ src/main/java/org/joychou/controller/WebSockets.java#30 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /websocket/proxy │ │ src/main/java/org/joychou/controller/WebSockets.java#53 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /xmlReader/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#63 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /xmlReader/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#48 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /xmlbeam/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#419 ║
╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢
║ /xstream │ POST │ src/main/java/org/joychou/controller/XStreamRce.java#24 ║
╚════════════════════════════════╧══════════════╧═════════════════════════════════════════════════════════════════════════╝
Identified Endpoints: 126
Reachable Flows
Below are some reachable flows, including those accessible via endpoints, identified by depscan. Use the generated OpenAPI specification to evaluate these endpoints for vulnerabilities and risk.
#1 Parameter xss ⭕ to the method safe can be used to reach this package from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/XSS.java#67 safe(xss) ↩ ║
║ Tags: framework-input ║
║ ║
║ ├── org/joychou/controller/XSS.java#68 encode(xss) ║
║ ├── org/joychou/controller/XSS.java#71 encode(origin) ↩ ║
║ │ Tags: sanitization ║
║ │ ║
║ ├── org/joychou/controller/XSS.java#72 StringUtils.replace(origin, "&", "&") ║
║ ├── org/joychou/controller/XSS.java#73 StringUtils.replace(origin, "<", "<") ║
║ ├── org/joychou/controller/XSS.java#74 StringUtils.replace(origin, ">", ">") ║
║ ├── org/joychou/controller/XSS.java#75 StringUtils.replace(origin, "\"", """) ║
║ ├── org/joychou/controller/XSS.java#76 StringUtils.replace(origin, "'", "'") ║
║ ├── org/joychou/controller/XSS.java#77 StringUtils.replace(origin, "/", "/") ║
║ └── org/joychou/controller/XSS.java#78 return origin; ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/commons-collections/commons-collections@3.1?type=jar
#2 Method getCsrfToken2 ⭕ can be used to reach 3 packages from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/Jsonp.java#127 getCsrfToken2() ↩ ║
║ Tags: framework-input ║
║ ║
║ ├── ║
║ ├── org/joychou/controller/Jsonp.java#131 request.getParameter("fastjsonpCallback") ║
║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║
║ │ ║
║ ├── org/joychou/controller/Jsonp.java#132 StringUtils.isNotBlank(callback) ║
║ ├── org/joychou/controller/Jsonp.java#133 new JSONPObject(callback) ║
║ ├── org/joychou/controller/Jsonp.java#134 jsonpObj.addParameter(csrfToken) ║
║ │ Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json ║
║ │ ║
║ └── org/joychou/controller/Jsonp.java#135 jsonpObj.toString() ║
║ Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json ║
║ ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/com.alibaba/fastjson@1.2.24?type=jar
pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar
pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar
#3 Parameter request ⭕ to the method safecode can be used to reach 2 packages from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/Jsonp.java#102 safecode(request) ↩ ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input ║
║ ║
║ ├── org/joychou/controller/Jsonp.java#103 request.getHeader("referer") ║
║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║
║ │ ║
║ ├── org/joychou/controller/Jsonp.java#108 request.getParameter(this.callback) ║
║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║
║ │ ║
║ ├── org/joychou/controller/Jsonp.java#109 LoginUtils.getUserInfo2JsonStr(request) ║
║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║
║ │ ║
║ ├── org/joychou/util/LoginUtils.java#13 getUserInfo2JsonStr(request) ↩ ║
║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║
║ │ ║
║ ├── org/joychou/util/LoginUtils.java#14 request.getUserPrincipal() ║
║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║
║ │ ║
║ ├── org/joychou/util/LoginUtils.java#15 principal.getName() ║
║ │ Tags: crypto ║
║ │ ║
║ ├── org/joychou/util/LoginUtils.java#17 m.put("Username", username) ║
║ ├── org/joychou/util/LoginUtils.java#19 JSON.toJSONString(m) ║
║ ├── org/joychou/controller/Jsonp.java#109 LoginUtils.getUserInfo2JsonStr(request) ║
║ ├── org/joychou/util/WebUtils.java#30 json2Jsonp(jsonStr) ↩ ║
║ ├── org/joychou/util/WebUtils.java#31 HtmlUtils.htmlEscape(callback) + "(" + jsonStr + ")" ║
║ └── org/joychou/controller/Jsonp.java#109 WebUtils.json2Jsonp(callback, LoginUtils.getUserInfo2JsonStr(request)) ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/com.alibaba/fastjson@1.2.24?type=jar
pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar
#4 Reachable data-flow.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/config/SwaggerConfig.java#21 api() ↩ ║
║ Tags: framework-input ║
║ ║
║ ├── ║
║ └── org/joychou/config/SwaggerConfig.java#23 new Docket(DocumentationType.SWAGGER_2).enable(enableSwagger) ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/io.springfox/springfox-spring-web@2.9.2?type=jar
#5 Parameter request ⭕ to the method codeInjectHost can be used to reach this package from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/CommandInject.java#40 codeInjectHost(request) ↩ ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input ║
║ ║
║ ├── org/joychou/controller/CommandInject.java#42 request.getHeader("host") ║
║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║
║ │ ║
║ ├── org/joychou/controller/CommandInject.java#43 logger.info(host) ║
║ ├── org/joychou/controller/CommandInject.java#44 "curl " + host ║
║ ├── org/joychou/controller/CommandInject.java#45 cmdList ║
║ ├── org/joychou/controller/CommandInject.java#46 builder.redirectErrorStream(true) ║
║ ├── org/joychou/controller/CommandInject.java#47 builder.start() ║
║ ├── org/joychou/controller/CommandInject.java#48 process.getInputStream() ║
║ ├── org/joychou/util/WebUtils.java#19 convertStreamToString(is) ↩ ║
║ ├── org/joychou/util/WebUtils.java#20 new java.util.Scanner(is) ║
║ ├── org/joychou/util/WebUtils.java#21 s.hasNext() ║
║ └── org/joychou/controller/CommandInject.java#48 WebUtils.convertStreamToString(process.getInputStream()) ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar
#6 Parameter value ⭕ to the method spel_vuln2 can be used to reach this package from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/SpEL.java#36 spel_vuln2(value) ↩ ║
║ Tags: framework-input ║
║ ║
║ ├── org/joychou/controller/SpEL.java#39 parser.parseExpression(value, new TemplateParserContext()) ║
║ │ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework ║
║ │ ║
║ ├── org/joychou/controller/SpEL.java#40 expression.getValue(context) ║
║ │ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework ║
║ │ ║
║ └── org/joychou/controller/SpEL.java#41 x.toString() ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar
#7 Parameter filepath ⭕ to the method getImageSec can be used to reach this package from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/PathTraversal.java#30 getImageSec(filepath) ↩ ║
║ Tags: framework-input ║
║ ║
║ ├── org/joychou/controller/PathTraversal.java#31 SecurityUtil.pathFilter(filepath) ║
║ ├── org/joychou/security/SecurityUtil.java#176 pathFilter(filepath) ↩ ║
║ ├── org/joychou/security/SecurityUtil.java#184 "Unsupported encoding exception: " + filepath ║
║ ├── ║
║ ├── org/joychou/controller/PathTraversal.java#38 getImgBase64(imgFile) ↩ ║
║ ├── org/joychou/controller/PathTraversal.java#43 new File(imgFile) ║
║ ├── org/joychou/controller/PathTraversal.java#45 Paths.get(imgFile) ║
║ ├── org/joychou/controller/PathTraversal.java#46 Base64.encodeBase64(data) ║
║ ├── new String(Base64.encodeBase64(data)) ║
║ └── org/joychou/controller/PathTraversal.java#46 return new String(Base64.encodeBase64(data)); ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/commons-collections/commons-collections@3.1?type=jar
#8 Parameter req ⭕ to the method proxyInject can be used to reach this package from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/WebSockets.java#54 proxyInject(req) ↩ ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input ║
║ ║
║ ├── org/joychou/controller/WebSockets.java#55 req.getParameter("path") ║
║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║
║ │ ║
║ ├── org/joychou/controller/WebSockets.java#59 req.getServletContext() ║
║ │ Tags: framework-value, pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║
║ │ ║
║ ├── org/joychou/controller/WebSockets.java#62 sc.getAttribute(ServerContainer.class.getName()) ║
║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║
║ │ ║
║ ├── org/joychou/controller/WebSockets.java#63 wsc.findMapping(path) ║
║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework-value, framework, tomcat ║
║ │ ║
║ └── org/joychou/controller/WebSockets.java#69 "[-] Websocket: " + path + " has been injected!" ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar
#9 Parameter req ⭕ to the method cmdInject can be used to reach this package from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/WebSockets.java#31 cmdInject(req) ↩ ║
║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input ║
║ ║
║ ├── org/joychou/controller/WebSockets.java#32 req.getParameter("path") ║
║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║
║ │ ║
║ ├── org/joychou/controller/WebSockets.java#36 req.getServletContext() ║
║ │ Tags: framework-value, pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║
║ │ ║
║ ├── org/joychou/controller/WebSockets.java#39 sc.getAttribute(ServerContainer.class.getName()) ║
║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║
║ │ ║
║ ├── org/joychou/controller/WebSockets.java#40 wsc.findMapping(path) ║
║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework-value, framework, tomcat ║
║ │ ║
║ └── org/joychou/controller/WebSockets.java#46 "[-] Websocket: " + path + " has been injected!" ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar
#10 Parameter token ⭕ to the method getCsrfToken_01 can be used to reach this package from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/Cors.java#66 getCsrfToken_01(token) ↩ ║
║ Tags: framework-input, pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar, framework ║
║ ║
║ └── org/joychou/controller/Cors.java#67 return token; ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar
#11 Parameter token ⭕ to the method getCsrfToken_03 can be used to reach this package from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/Cors.java#88 getCsrfToken_03(token) ↩ ║
║ Tags: framework-input, pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar, framework ║
║ ║
║ └── org/joychou/controller/Cors.java#89 return token; ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar
#12 Parameter multifile ⭕ to the method uploadPicture can be used to reach 2 packages from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/FileUpload.java#84 uploadPicture(multifile) ↩ ║
║ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework, framework-input ║
║ ║
║ ├── org/joychou/controller/FileUpload.java#85 multifile.isEmpty() ║
║ │ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework ║
║ │ ║
║ ├── org/joychou/controller/FileUpload.java#89 multifile.getOriginalFilename() ║
║ │ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework ║
║ │ ║
║ ├── org/joychou/controller/FileUpload.java#90 fileName.lastIndexOf(".") ║
║ ├── org/joychou/controller/FileUpload.java#92 UPLOADED_FOLDER + fileName ║
║ ├── ║
║ ├── org/joychou/controller/FileUpload.java#157 deleteFile(filePath) ↩ ║
║ ├── org/joychou/controller/FileUpload.java#158 new File(filePath) ║
║ ├── org/joychou/controller/FileUpload.java#161 "[+] " + filePath + " delete successfully!" ║
║ └── org/joychou/controller/FileUpload.java#154 filePath ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/org.slf4j/slf4j-api@1.7.22?type=jar
pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar
#13 Parameter file ⭕ to the method ooxml_xxe can be used to reach 2 packages from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/othervulns/ooxmlXXE.java#45 ooxml_xxe(file) ↩ ║
║ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework, framework-input ║
║ ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#46 file.getInputStream() ║
║ │ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework ║
║ │ ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#48 wb.getSheetAt(0) ║
║ │ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, framework-value, api, framework ║
║ │ ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#52 sheet.rowIterator() ║
║ │ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework ║
║ │ ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#55 rows.hasNext() ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#57 rows.next() ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#58 row.cellIterator() ║
║ │ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework ║
║ │ ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#60 cells.hasNext() ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#61 cells.next() ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#63 cell.getCellType() ║
║ │ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework ║
║ │ ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#64 cell.getStringCellValue() ║
║ │ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework ║
║ │ ║
║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#66 sbResult.append(cell.getNumericCellValue()) ║
║ └── org/joychou/controller/othervulns/ooxmlXXE.java#73 sbResult.toString() ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar
pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar
#14 Parameter value ⭕ to the method spel_sec can be used to reach this package from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/SpEL.java#48 spel_sec(value) ↩ ║
║ Tags: framework-input ║
║ ║
║ ├── org/joychou/controller/SpEL.java#51 parser.parseExpression(value, new TemplateParserContext()) ║
║ │ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework ║
║ │ ║
║ ├── org/joychou/controller/SpEL.java#52 expression.getValue(context) ║
║ │ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework ║
║ │ ║
║ └── org/joychou/controller/SpEL.java#53 x.toString() ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar
#15 Parameter params ⭕ to the method Deserialize can be used to reach this package from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/Fastjson.java#19 Deserialize(params) ↩ ║
║ Tags: framework-input ║
║ ║
║ ├── org/joychou/controller/Fastjson.java#23 JSON.parseObject(params) ║
║ │ Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json ║
║ │ ║
║ └── org/joychou/controller/Fastjson.java#24 ob.get("name") ║
║ Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json ║
║ ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/com.alibaba/fastjson@1.2.24?type=jar
#16 Parameter builder ⭕ to the method restTemplate can be used to reach 2 packages from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/config/HttpServiceConfig.java#34 restTemplate(builder) ↩ ║
║ Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework, framework-input ║
║ ║
║ └── org/joychou/config/HttpServiceConfig.java#35 builder.build() ║
║ Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework, framework-value ║
║ ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar
pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar
#17 Parameter builder ⭕ to the method restTemplateBanRedirects can be used to reach 2 packages from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/config/HttpServiceConfig.java#28 restTemplateBanRedirects(builder) ↩ ║
║ Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework, framework-input ║
║ ║
║ └── org/joychou/config/HttpServiceConfig.java#29 builder.requestFactory(CustomClientHttpRequestFactory.class) ║
║ Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework-value, framework ║
║ ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar
pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar
#18 Parameter filepath ⭕ to the method getImage can be used to reach this package from certain endpoints.
╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ org/joychou/controller/PathTraversal.java#25 getImage(filepath) ↩ ║
║ Tags: framework-input ║
║ ║
║ ├── ║
║ ├── org/joychou/controller/PathTraversal.java#38 getImgBase64(imgFile) ↩ ║
║ ├── org/joychou/controller/PathTraversal.java#43 new File(imgFile) ║
║ ├── org/joychou/controller/PathTraversal.java#45 Paths.get(imgFile) ║
║ ├── org/joychou/controller/PathTraversal.java#46 Base64.encodeBase64(data) ║
║ ├── new String(Base64.encodeBase64(data)) ║
║ └── org/joychou/controller/PathTraversal.java#46 return new String(Base64.encodeBase64(data)); ║
╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝
Reachable Packages:
pkg:maven/commons-collections/commons-collections@3.1?type=jar
Secure Design Tips
• Generate a Cryptographic BOM with cdxgen and monitor it in Dependency-Track.