Prioritized Vulnerabilities The vulnerabilities below have been prioritized by depscan. Follow your team’s remediation workflow to address these findings. Top Priority (BOM) ╔══════════════════════════════════════════════════════════════╤══════════════════╤════════════════╤══════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ Package │ Prioritized CVEs │ Fix Version │ Next Steps ║ ╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ ║ pkg:maven/org.springframework.boot/spring-boot │ CVE-2022-27772 │ 2.2.11.RELEASE │ Check if the package can be maintained as a 'runtime' dependency instead of bundling. ║ ╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ ║ pkg:maven/org.springframework.boot/spring-boot-autoconfigure │ CVE-2023-20883 │ 3.0.7 │ Check if the package can be maintained as a 'runtime' dependency instead of bundling. ║ ╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ ║ pkg:maven/org.apache.tomcat.embed/tomcat-embed-core │ CVE-2025-24813 │ 11.0.3 │ With 23 vulnerabilities, identify the challenges involved in updating this package to version ║ ║ │ CVE-2024-56337 │ │ '11.0.3'. With potentially exploitable CVEs present, care must be taken to manage the risks. ║ ║ │ CVE-2024-50379 │ │ ║ ║ │ CVE-2024-21733 │ │ ║ ║ │ CVE-2023-46589 │ │ ║ ║ │ CVE-2023-34981 │ │ ║ ║ │ CVE-2023-28709 │ │ ║ ║ │ CVE-2023-24998 │ │ ║ ║ │ CVE-2022-45143 │ │ ║ ║ │ CVE-2022-42252 │ │ ║ ║ │ CVE-2021-25329 │ │ ║ ║ │ CVE-2021-25122 │ │ ║ ║ │ CVE-2020-1938 │ │ ║ ║ │ CVE-2019-17563 │ │ ║ ║ │ CVE-2019-12418 │ │ ║ ║ │ CVE-2019-10072 │ │ ║ ║ │ CVE-2019-0232 │ │ ║ ║ │ CVE-2019-0221 │ │ ║ ║ │ CVE-2019-0199 │ │ ║ ║ │ CVE-2018-8034 │ │ ║ ║ │ CVE-2018-8014 │ │ ║ ║ │ CVE-2018-1336 │ │ ║ ║ │ CVE-2018-11784 │ │ ║ ╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ ║ pkg:maven/org.springframework/spring-web │ CVE-2024-22262 │ 6.1.5 │ These CVEs are likely harmless, but an exploitable flow is present. Update to version 6.1.5. ║ ║ │ CVE-2024-22259 │ │ ║ ║ │ CVE-2024-22243 │ │ ║ ╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ ║ pkg:maven/org.springframework/spring-webmvc │ CVE-2024-38819 │ 6.1.14 │ These CVEs are likely harmless, but an exploitable flow is present. Update to version 6.1.14. ║ ║ │ CVE-2024-38816 │ │ ║ ║ │ CVE-2023-34053 │ │ ║ ║ │ CVE-2022-22965 │ │ ║ ║ │ CVE-2020-5398 │ │ ║ ╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ ║ pkg:maven/org.yaml/snakeyaml │ CVE-2022-25857 │ 2.0 │ These CVEs are likely harmless, but an exploitable flow is present. Update to version 2.0. ║ ║ │ CVE-2022-1471 │ │ ║ ╟──────────────────────────────────────────────────────────────┼──────────────────┼────────────────┼──────────────────────────────────────────────────────────────────────────────────────────────────────╢ ║ pkg:maven/com.fasterxml.jackson.core/jackson-databind │ CVE-2022-42004 │ 2.12.7.1 │ With 53 vulnerabilities, identify the challenges involved in updating this package to version ║ ║ │ CVE-2022-42003 │ │ '2.12.7.1'. With potentially exploitable CVEs present, care must be taken to manage the risks. ║ ║ │ CVE-2021-46877 │ │ ║ ║ │ CVE-2021-20190 │ │ ║ ║ │ CVE-2020-9548 │ │ ║ ║ │ CVE-2020-9547 │ │ ║ ║ │ CVE-2020-9546 │ │ ║ ║ │ CVE-2020-8840 │ │ ║ ║ │ CVE-2020-36518 │ │ ║ ║ │ CVE-2020-36189 │ │ ║ ║ │ CVE-2020-36188 │ │ ║ ║ │ CVE-2020-36187 │ │ ║ ║ │ CVE-2020-36186 │ │ ║ ║ │ CVE-2020-36185 │ │ ║ ║ │ CVE-2020-36184 │ │ ║ ║ │ CVE-2020-36183 │ │ ║ ║ │ CVE-2020-36182 │ │ ║ ║ │ CVE-2020-36181 │ │ ║ ║ │ CVE-2020-36180 │ │ ║ ║ │ CVE-2020-36179 │ │ ║ ║ │ CVE-2020-35728 │ │ ║ ║ │ CVE-2020-35491 │ │ ║ ║ │ CVE-2020-35490 │ │ ║ ║ │ CVE-2020-25649 │ │ ║ ║ │ CVE-2020-24750 │ │ ║ ║ │ CVE-2020-24616 │ │ ║ ║ │ CVE-2020-14195 │ │ ║ ║ │ CVE-2020-14062 │ │ ║ ║ │ CVE-2020-14061 │ │ ║ ║ │ CVE-2020-14060 │ │ ║ ║ │ CVE-2020-11620 │ │ ║ ║ │ CVE-2020-11619 │ │ ║ ║ │ CVE-2020-11113 │ │ ║ ║ │ CVE-2020-11112 │ │ ║ ║ │ CVE-2020-11111 │ │ ║ ║ │ CVE-2020-10969 │ │ ║ ║ │ CVE-2020-10968 │ │ ║ ║ │ CVE-2020-10673 │ │ ║ ║ │ CVE-2020-10672 │ │ ║ ║ │ CVE-2020-10650 │ │ ║ ║ │ CVE-2019-20330 │ │ ║ ║ │ CVE-2019-17531 │ │ ║ ║ │ CVE-2019-17267 │ │ ║ ║ │ CVE-2019-16943 │ │ ║ ║ │ CVE-2019-16942 │ │ ║ ║ │ CVE-2019-16335 │ │ ║ ║ │ CVE-2019-14893 │ │ ║ ║ │ CVE-2019-14892 │ │ ║ ║ │ CVE-2019-14540 │ │ ║ ║ │ CVE-2019-14439 │ │ ║ ║ │ CVE-2019-14379 │ │ ║ ║ │ CVE-2019-12384 │ │ ║ ║ │ CVE-2019-12086 │ │ ║ ╚══════════════════════════════════════════════════════════════╧══════════════════╧════════════════╧══════════════════════════════════════════════════════════════════════════════════════════════════════╝ Prioritized count: 21 Proactive Measures Below are the top reachable packages identified by depscan. Set up alerts and notifications to actively monitor them for new vulnerabilities and exploits. 💥 Top Endpoint-Reachable Packages ╔══════════════════════════════════════════════════════════════════════════════════════╤═════════════════╗ ║ Package │ Reachable Flows ║ ╟──────────────────────────────────────────────────────────────────────────────────────┼─────────────────╢ ║ pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar │ 96 ║ ╟──────────────────────────────────────────────────────────────────────────────────────┼─────────────────╢ ║ pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar │ 83 ║ ╟──────────────────────────────────────────────────────────────────────────────────────┼─────────────────╢ ║ pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar │ 8 ║ ╚══════════════════════════════════════════════════════════════════════════════════════╧═════════════════╝ Vulnerability Disclosure Report The table below lists all vulnerabilities identified in this project. Use this information for your records, as not all vulnerabilities require immediate remediation. Dependency Scan Results (BOM) ╔═════════════════════════════════════════════════════════════════════╤═════════════════════════════════════════╤═════════════════╤══════════╤═══════╗ ║ Dependency Tree │ Insights │ Fix Version │ Severity │ Score ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ spring-boot-starter@1.5.1.RELEASE │ 🎯 Direct dependency │ 1.3.12 │ HIGH │ 7.1 ║ ║ └── spring-boot-starter-logging@1.5.1.RELEASE │ │ │ │ ║ ║ └── logback-classic@1.1.9 ⬅ CVE-2023-6378 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ spring-boot-starter-logging@1.5.1.RELEASE │ 🎯 Direct dependency │ 1.5.13 │ LOW │ 2.4 ║ ║ └── logback-classic@1.1.9 │ │ │ │ ║ ║ └── logback-core@1.1.9 ⬅ CVE-2024-12801 │ │ │ │ ║ ║ spring-boot-starter-logging@1.5.1.RELEASE │ │ │ MEDIUM │ 5.9 ║ ║ └── logback-classic@1.1.9 │ │ │ │ ║ ║ └── logback-core@1.1.9 ⬅ CVE-2024-12798 │ │ │ │ ║ ║ spring-boot-starter-logging@1.5.1.RELEASE │ │ │ HIGH │ 7.1 ║ ║ └── logback-classic@1.1.9 │ │ │ │ ║ ║ └── logback-core@1.1.9 ⬅ CVE-2023-6481 │ │ │ │ ║ ║ spring-boot-starter-logging@1.5.1.RELEASE │ ❗ Known Exploits │ │ MEDIUM │ 6.6 ║ ║ └── logback-classic@1.1.9 │ │ │ │ ║ ║ └── logback-core@1.1.9 ⬅ CVE-2021-42550 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 2 locations │ │ CRITICAL │ 9.8 ║ ║ └── hutool-all@5.8.10 ⬅ CVE-2023-24162 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable Bounty target │ 1.2.83 │ HIGH │ 8.1 ║ ║ └── fastjson@1.2.24 ⬅ CVE-2022-25845 │ 🧾 Vendor Confirmed │ │ │ ║ ║ │ 🎯 Used in 7 locations │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 2.12.7.1 │ HIGH │ 8.2 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2022-42004 │ ⭕ Endpoint-Reachable │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2022-42003 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2021-46877 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2021-20190 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-9548 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-9547 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-9546 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-8840 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36518 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36189 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36188 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36187 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36186 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36185 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36184 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36183 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36182 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36181 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36180 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-36179 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-35728 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-35491 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-35490 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-25649 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-24750 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-24616 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-14195 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-14062 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-14061 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-14060 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-11620 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-11619 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-11113 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-11112 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-11111 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-10969 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-10968 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-10673 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-10672 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2020-10650 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2019-20330 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2019-17531 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2019-17267 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ CRITICAL │ 9.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2019-16943 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ CRITICAL │ 9.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2019-16942 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ CRITICAL │ 9.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2019-16335 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2019-14893 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2019-14892 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ CRITICAL │ 9.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2019-14540 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 7.5 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2019-14439 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ CRITICAL │ 9.8 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2019-14379 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2019-12814 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ MEDIUM │ 5.9 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2019-12384 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 7.5 ║ ║ └── jackson-databind@2.9.8 ⬅ CVE-2019-12086 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ netflix-eventbus@0.3.0 │ 🎯 Direct dependency │ 2.8.9 │ HIGH │ 7.7 ║ ║ └── netflix-infix@0.3.0 │ │ │ │ ║ ║ └── gson@2.8.0 ⬅ CVE-2022-25647 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 32.0.0-android │ MEDIUM │ 5.5 ║ ║ └── guava@23.0 ⬅ CVE-2023-2976 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 5.9 ║ ║ └── guava@23.0 ⬅ CVE-2018-10237 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 3.25.5 │ HIGH │ 8.7 ║ ║ └── mysql-connector-java@8.0.12 │ │ │ │ ║ ║ └── protobuf-java@2.6.0 ⬅ CVE-2024-7254 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║ ║ └── mysql-connector-java@8.0.12 │ │ │ │ ║ ║ └── protobuf-java@2.6.0 ⬅ CVE-2022-3510 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║ ║ └── mysql-connector-java@8.0.12 │ │ │ │ ║ ║ └── protobuf-java@2.6.0 ⬅ CVE-2022-3509 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 5.7 ║ ║ └── mysql-connector-java@8.0.12 │ │ │ │ ║ ║ └── protobuf-java@2.6.0 ⬅ CVE-2022-3171 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ HIGH │ 8.7 ║ ║ └── mysql-connector-java@8.0.12 │ │ │ │ ║ ║ └── protobuf-java@2.6.0 ⬅ CVE-2021-22570 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║ ║ └── mysql-connector-java@8.0.12 │ │ │ │ ║ ║ └── protobuf-java@2.6.0 ⬅ CVE-2021-22569 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 📓 Indirect dependency │ 2.2.220 │ HIGH │ 7.8 ║ ║ └── h2@1.4.199 ⬅ CVE-2022-45868 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ❗ Known Exploits │ │ CRITICAL │ 9.8 ║ ║ └── h2@1.4.199 ⬅ CVE-2022-23221 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ CRITICAL │ 9.8 ║ ║ └── h2@1.4.199 ⬅ CVE-2021-42392 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ HIGH │ 8.1 ║ ║ └── h2@1.4.199 ⬅ CVE-2021-23463 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 2.9.0 │ MEDIUM │ 5.3 ║ ║ └── json-path@2.2.0 ⬅ CVE-2023-51074 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 2.1.0 │ CRITICAL │ 9.8 ║ ║ └── xlsx-streamer@2.0.0 ⬅ CVE-2022-23640 │ ⭕ Endpoint-Reachable │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 3.4.0 │ MEDIUM │ 5.9 ║ ║ └── okhttp@2.5.0 │ │ │ │ ║ ║ └── okio@1.6.0 ⬅ CVE-2023-3635 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 2.14.0 │ HIGH │ 8.7 ║ ║ └── commons-io@2.5 ⬅ CVE-2024-47554 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 4.8 ║ ║ └── commons-io@2.5 ⬅ CVE-2021-29425 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 3.9.0 │ MEDIUM │ 6.5 ║ ║ └── commons-net@3.6 ⬅ CVE-2021-37533 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ rxnetty@0.4.9 │ 🎯 Direct dependency │ 4.1.68.Final │ HIGH │ 7.5 ║ ║ └── netty-codec-http@4.0.27.Final │ │ │ │ ║ ║ └── netty-codec@4.0.27.Final ⬅ CVE-2021-37137 │ │ │ │ ║ ║ rxnetty@0.4.9 │ │ │ HIGH │ 7.5 ║ ║ └── netty-codec-http@4.0.27.Final │ │ │ │ ║ ║ └── netty-codec@4.0.27.Final ⬅ CVE-2021-37136 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ ribbon@2.2.0 │ 🎯 Direct dependency │ 4.1.108.Final │ MEDIUM │ 5.3 ║ ║ └── rxnetty@0.4.9 │ │ │ │ ║ ║ └── netty-codec-http@4.0.27.Final ⬅ CVE-2024-29025 │ │ │ │ ║ ║ ribbon@2.2.0 │ │ │ MEDIUM │ 6.5 ║ ║ └── rxnetty@0.4.9 │ │ │ │ ║ ║ └── netty-codec-http@4.0.27.Final ⬅ CVE-2022-41915 │ │ │ │ ║ ║ ribbon@2.2.0 │ │ │ MEDIUM │ 5.5 ║ ║ └── rxnetty@0.4.9 │ │ │ │ ║ ║ └── netty-codec-http@4.0.27.Final ⬅ CVE-2022-24823 │ │ │ │ ║ ║ ribbon@2.2.0 │ │ │ MEDIUM │ 6.5 ║ ║ └── rxnetty@0.4.9 │ │ │ │ ║ ║ └── netty-codec-http@4.0.27.Final ⬅ CVE-2021-43797 │ │ │ │ ║ ║ ribbon@2.2.0 │ │ │ MEDIUM │ 6.2 ║ ║ └── rxnetty@0.4.9 │ │ │ │ ║ ║ └── netty-codec-http@4.0.27.Final ⬅ CVE-2021-21290 │ │ │ │ ║ ║ ribbon@2.2.0 │ │ │ CRITICAL │ 9.1 ║ ║ └── rxnetty@0.4.9 │ │ │ │ ║ ║ └── netty-codec-http@4.0.27.Final ⬅ CVE-2019-20444 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ rxnetty@0.4.9 │ 🎯 Direct dependency │ 4.1.118.Final │ MEDIUM │ 5.5 ║ ║ └── netty-transport-native-epoll@4.0.27.Final │ │ │ │ ║ ║ └── netty-common@4.0.27.Final ⬅ CVE-2025-25193 │ │ │ │ ║ ║ rxnetty@0.4.9 │ │ │ MEDIUM │ 5.4 ║ ║ └── netty-transport-native-epoll@4.0.27.Final │ │ │ │ ║ ║ └── netty-common@4.0.27.Final ⬅ CVE-2024-47535 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ rxnetty@0.4.9 │ 🎯 Direct dependency │ 4.1.94.Final │ MEDIUM │ 6.5 ║ ║ └── netty-codec-http@4.0.27.Final │ │ │ │ ║ ║ └── netty-handler@4.0.27.Final ⬅ CVE-2023-34462 │ │ │ │ ║ ║ rxnetty@0.4.9 │ │ │ HIGH │ 7.5 ║ ║ └── netty-codec-http@4.0.27.Final │ │ │ │ ║ ║ └── netty-handler@4.0.27.Final ⬅ CVE-2020-11612 │ │ │ │ ║ ║ rxnetty@0.4.9 │ │ │ MEDIUM │ 5.0 ║ ║ └── netty-codec-http@4.0.27.Final │ │ │ │ ║ ║ └── netty-handler@4.0.27.Final ⬅ CVE-2019-20445 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 2.10.0 │ CRITICAL │ 9.3 ║ ║ └── springfox-swagger-ui@2.9.2 ⬅ CVE-2019-17495 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 4.13.1 │ MEDIUM │ 4.4 ║ ║ └── junit@4.12 ⬅ CVE-2020-15250 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 8.0.28 │ HIGH │ 8.9 ║ ║ └── mysql-connector-java@8.0.12 ⬅ CVE-2023-22102 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 6.6 ║ ║ └── mysql-connector-java@8.0.12 ⬅ CVE-2022-21363 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 5.9 ║ ║ └── mysql-connector-java@8.0.12 ⬅ CVE-2021-2471 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 6.3 ║ ║ └── mysql-connector-java@8.0.12 ⬅ CVE-2019-2692 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ HIGH │ 8.8 ║ ║ └── mysql-connector-java@8.0.12 ⬅ CVE-2018-3258 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 2.5.2 │ HIGH │ 7.5 ║ ║ └── json-path@2.2.0 │ │ │ │ ║ ║ └── json-smart@2.2.1 ⬅ CVE-2024-57699 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║ ║ └── json-path@2.2.0 │ │ │ │ ║ ║ └── json-smart@2.2.1 ⬅ CVE-2023-1370 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║ ║ └── json-path@2.2.0 │ │ │ │ ║ ║ └── json-smart@2.2.1 ⬅ CVE-2021-31684 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 5.9 ║ ║ └── json-path@2.2.0 │ │ │ │ ║ ║ └── json-smart@2.2.1 ⬅ CVE-2021-27568 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 4.5.13 │ MEDIUM │ 5.3 ║ ║ └── httpclient@4.5.12 ⬅ CVE-2020-13956 │ ⭕ Endpoint-Reachable │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ ❗ Known Exploits │ 2.16.0 │ HIGH │ 8.6 ║ ║ └── log4j-core@2.9.1 ⬅ CVE-2021-45105 │ 🎯 Direct dependency │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ CRITICAL │ 9.0 ║ ║ └── log4j-core@2.9.1 ⬅ CVE-2021-45046 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 6.6 ║ ║ └── log4j-core@2.9.1 ⬅ CVE-2021-44832 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ❗ Known Exploits │ │ CRITICAL │ 10.0 ║ ║ └── log4j-core@2.9.1 ⬅ CVE-2021-44228 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ LOW │ 3.7 ║ ║ └── log4j-core@2.9.1 ⬅ CVE-2020-9488 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 4.1.1 │ MEDIUM │ 5.5 ║ ║ └── poi@3.10-FINAL ⬅ CVE-2019-12415 │ ⭕ Endpoint-Reachable │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 2 locations │ 5.4.0 │ MEDIUM │ 6.9 ║ ║ └── poi-ooxml@3.9 ⬅ CVE-2025-31672 │ ⭕ Endpoint-Reachable │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 1.13.0 │ MEDIUM │ 6.5 ║ ║ └── shiro-core@1.2.4 ⬅ CVE-2023-46749 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ ║ └── shiro-core@1.2.4 ⬅ CVE-2022-40664 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ CRITICAL │ 9.8 ║ ║ └── shiro-core@1.2.4 ⬅ CVE-2022-32532 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ ║ └── shiro-core@1.2.4 ⬅ CVE-2021-41303 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ ║ └── shiro-core@1.2.4 ⬅ CVE-2020-1957 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── shiro-core@1.2.4 ⬅ CVE-2020-13933 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ CRITICAL │ 9.8 ║ ║ └── shiro-core@1.2.4 ⬅ CVE-2020-11989 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.5 ║ ║ └── shiro-core@1.2.4 ⬅ CVE-2019-12422 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 85 locations │ 11.0.3 │ CRITICAL │ 9.2 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2025-24813 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.2 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-56337 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-52317 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.2 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-50379 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ │ │ HIGH │ 8.7 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-34750 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.6 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-24549 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ MEDIUM │ 5.3 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2024-21733 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-46589 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-45648 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.9 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-44487 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-42795 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.1 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-41080 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-34981 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-28709 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2023-24998 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2022-45143 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2022-42252 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.0 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2021-25329 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2021-25122 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2021-24122 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2020-1938 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 4.8 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2020-1935 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 4.8 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-17569 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-17563 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 7.0 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-12418 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-10072 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 8.1 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-0232 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ MEDIUM │ 6.1 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-0221 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2019-0199 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-8037 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-8034 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ CRITICAL │ 9.8 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-8014 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-1336 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-1305 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-1304 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ 💥 Endpoint-Reachable and Exploitable │ │ MEDIUM │ 4.3 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ │ │ │ ║ ║ └── tomcat-embed-core@8.5.11 ⬅ CVE-2018-11784 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 13 locations │ 8.5.99 │ MEDIUM │ 6.3 ║ ║ └── spring-boot-starter-tomcat@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║ ║ └── tomcat-embed-websocket@8.5.11 ⬅ CVE-2024-23672 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 2 locations │ │ HIGH │ 8.8 ║ ║ └── velocity@1.7 ⬅ CVE-2020-13936 │ ⭕ Endpoint-Reachable │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ poi-ooxml@3.9 │ 🎯 Direct dependency │ 3.0.0 │ CRITICAL │ 9.1 ║ ║ └── poi-ooxml-schemas@3.9 │ │ │ │ ║ ║ └── xmlbeans@2.3.0 ⬅ CVE-2021-23926 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ spring-security-rsa@1.0.3.RELEASE │ 🎯 Direct dependency │ 1.78 │ MEDIUM │ 5.9 ║ ║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║ ║ └── bcprov-jdk15on@1.55 ⬅ CVE-2024-30171 │ │ │ │ ║ ║ spring-security-rsa@1.0.3.RELEASE │ │ │ MEDIUM │ 5.3 ║ ║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║ ║ └── bcprov-jdk15on@1.55 ⬅ CVE-2024-29857 │ │ │ │ ║ ║ spring-security-rsa@1.0.3.RELEASE │ │ │ MEDIUM │ 5.5 ║ ║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║ ║ └── bcprov-jdk15on@1.55 ⬅ CVE-2023-33202 │ │ │ │ ║ ║ spring-security-rsa@1.0.3.RELEASE │ │ │ MEDIUM │ 5.3 ║ ║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║ ║ └── bcprov-jdk15on@1.55 ⬅ CVE-2023-33201 │ │ │ │ ║ ║ spring-security-rsa@1.0.3.RELEASE │ │ │ HIGH │ 8.1 ║ ║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║ ║ └── bcprov-jdk15on@1.55 ⬅ CVE-2020-28052 │ │ │ │ ║ ║ spring-security-rsa@1.0.3.RELEASE │ │ │ MEDIUM │ 5.3 ║ ║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║ ║ └── bcprov-jdk15on@1.55 ⬅ CVE-2020-26939 │ │ │ │ ║ ║ spring-security-rsa@1.0.3.RELEASE │ │ │ MEDIUM │ 5.1 ║ ║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║ ║ └── bcprov-jdk15on@1.55 ⬅ CVE-2020-15522 │ │ │ │ ║ ║ spring-security-rsa@1.0.3.RELEASE │ │ │ CRITICAL │ 9.8 ║ ║ └── bcpkix-jdk15on@1.55 │ │ │ │ ║ ║ └── bcprov-jdk15on@1.55 ⬅ CVE-2018-1000613 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ spring-boot-starter-thymeleaf@1.5.1.RELEASE │ 🎯 Used in 1 locations │ 2.4.21 │ MEDIUM │ 5.5 ║ ║ └── thymeleaf-layout-dialect@1.4.0 │ │ │ │ ║ ║ └── groovy@2.4.7 ⬅ CVE-2020-17521 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ spring-cloud-starter-netflix-eureka-client@1.4.0.RELEASE │ 🎯 Direct dependency │ 1.5.4 │ HIGH │ 7.5 ║ ║ └── eureka-client@1.4.11 │ │ │ │ ║ ║ └── jettison@1.3.7 ⬅ CVE-2023-1436 │ │ │ │ ║ ║ spring-cloud-starter-netflix-eureka-client@1.4.0.RELEASE │ │ │ HIGH │ 7.5 ║ ║ └── eureka-client@1.4.11 │ │ │ │ ║ ║ └── jettison@1.3.7 ⬅ CVE-2022-45693 │ │ │ │ ║ ║ spring-cloud-starter-netflix-eureka-client@1.4.0.RELEASE │ │ │ HIGH │ 7.5 ║ ║ └── eureka-client@1.4.11 │ │ │ │ ║ ║ └── jettison@1.3.7 ⬅ CVE-2022-45685 │ │ │ │ ║ ║ spring-cloud-starter-netflix-eureka-client@1.4.0.RELEASE │ │ │ HIGH │ 7.5 ║ ║ └── eureka-client@1.4.11 │ │ │ │ ║ ║ └── jettison@1.3.7 ⬅ CVE-2022-40150 │ │ │ │ ║ ║ spring-cloud-starter-netflix-eureka-client@1.4.0.RELEASE │ │ │ MEDIUM │ 6.5 ║ ║ └── eureka-client@1.4.11 │ │ │ │ ║ ║ └── jettison@1.3.7 ⬅ CVE-2022-40149 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 4 locations │ 2.1.3 │ CRITICAL │ 9.8 ║ ║ └── dom4j@2.1.0 ⬅ CVE-2020-10683 │ ⭕ Endpoint-Reachable │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── dom4j@2.1.0 ⬅ CVE-2018-1000632 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 1.6.1 │ HIGH │ 8.1 ║ ║ └── jolokia-core@1.6.0 ⬅ CVE-2018-10899 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 3.5.6 │ HIGH │ 8.1 ║ ║ └── mybatis-spring-boot-starter@1.3.2 │ │ │ │ ║ ║ └── mybatis@3.4.6 ⬅ CVE-2020-26945 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 42.4.1 │ MEDIUM │ 5.0 ║ ║ └── postgresql@42.3.1 ⬅ GHSA-673j-qm5f-xpv8 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ CRITICAL │ 10.0 ║ ║ └── postgresql@42.3.1 ⬅ CVE-2024-1597 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 4.7 ║ ║ └── postgresql@42.3.1 ⬅ CVE-2022-41946 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.1 ║ ║ └── postgresql@42.3.1 ⬅ CVE-2022-31197 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ LOW │ 2.0 ║ ║ └── postgresql@42.3.1 ⬅ CVE-2022-26520 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ HIGH │ 7.0 ║ ║ └── postgresql@42.3.1 ⬅ CVE-2022-21724 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 5 locations │ 2.2.11.RELEASE │ HIGH │ 7.3 ║ ║ └── spring-boot-starter@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-boot@1.5.1.RELEASE ⬅ CVE-2025-22235 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.8 ║ ║ └── spring-boot-starter@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-boot@1.5.1.RELEASE ⬅ CVE-2022-27772 │ │ │ │ ║ ║ spring-boot-starter-web@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║ ║ └── spring-boot-starter@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-boot@1.5.1.RELEASE ⬅ CVE-2018-1196 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Direct dependency │ 2.7.18 │ MEDIUM │ 5.3 ║ ║ └── spring-boot-starter-actuator@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-boot-actuator@1.5.1.RELEASE ⬅ CVE-2023-34055 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 1 locations │ 3.0.7 │ HIGH │ 7.5 ║ ║ └── spring-boot-starter@1.5.1.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║ ║ └── spring-boot-autoconfigure@1.5.1.RELEASE ⬅ CVE-2023-20883 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ 6.1.14 │ CRITICAL │ 9.8 ║ ║ └── spring-boot-starter-web@1.5.1.RELEASE │ 🎯 Used in 7 locations │ │ │ ║ ║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2022-22965 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 1 locations │ 2.0.6 │ HIGH │ 7.5 ║ ║ └── spring-data-commons@1.13.11.RELEASE ⬅ CVE-2018-1274 │ ⭕ Endpoint-Reachable │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ ║ └── spring-data-commons@1.13.11.RELEASE ⬅ CVE-2018-1273 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-data-commons@1.13.11.RELEASE ⬅ CVE-2018-1259 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 5.8.5 │ HIGH │ 7.3 ║ ║ └── spring-security-config@4.2.12.RELEASE ⬅ CVE-2023-34035 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.1 ║ ║ └── spring-security-config@4.2.12.RELEASE ⬅ CVE-2023-34034 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 2 locations │ 6.4.4 │ MEDIUM │ 5.3 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2025-22223 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.3 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-38827 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 6.9 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-38810 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.2 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-22257 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.4 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2024-22234 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.3 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2023-20862 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2022-31692 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2022-22976 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2021-22119 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2020-5408 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2020-5407 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2019-3795 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.3 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2019-11272 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.4 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-security-core@4.2.1.RELEASE ⬅ CVE-2018-15801 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1199 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ spring-cloud-starter@1.1.3.RELEASE │ 🎯 Direct dependency │ 6.3.8 │ HIGH │ 7.4 ║ ║ └── spring-cloud-context@1.1.3.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║ ║ └── spring-security-crypto@4.2.1.RELEASE ⬅ CVE-2025-22228 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 5.7.13 │ CRITICAL │ 9.3 ║ ║ └── spring-security-web@4.2.12.RELEASE ⬅ CVE-2024-38821 │ ⭕ Endpoint-Reachable │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ CRITICAL │ 9.8 ║ ║ └── spring-security-web@4.2.12.RELEASE ⬅ CVE-2022-22978 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║ ║ └── spring-security-web@4.2.12.RELEASE ⬅ CVE-2021-22112 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 5.2.22.RELEASE │ HIGH │ 7.5 ║ ║ └── spring-security-web@4.2.12.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║ ║ └── spring-beans@4.3.6.RELEASE ⬅ CVE-2022-22970 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 30 locations │ 6.1.14 │ MEDIUM │ 5.3 ║ ║ └── spring-security-web@4.2.12.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║ ║ └── spring-context@4.3.6.RELEASE ⬅ CVE-2024-38820 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-context@4.3.6.RELEASE ⬅ CVE-2022-22968 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 6.1.3 │ HIGH │ 7.5 ║ ║ └── spring-security-web@4.2.12.RELEASE │ ⭕ Endpoint-Reachable │ │ │ ║ ║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2024-22233 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 4.3 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2021-22060 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-15756 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1272 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1271 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.8 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1258 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1257 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ │ │ MEDIUM │ 5.3 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-1199 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║ ║ └── spring-security-web@4.2.12.RELEASE │ │ │ │ ║ ║ └── spring-core@4.3.6.RELEASE ⬅ CVE-2018-11040 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 6.0.8 │ MEDIUM │ 5.1 ║ ║ └── spring-expression@4.3.16.RELEASE ⬅ CVE-2024-38808 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-expression@4.3.16.RELEASE ⬅ CVE-2023-20863 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║ ║ └── spring-expression@4.3.16.RELEASE ⬅ CVE-2023-20861 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║ ║ └── spring-expression@4.3.16.RELEASE ⬅ CVE-2022-22950 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 171 locations │ 6.1.5 │ MEDIUM │ 5.3 ║ ║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-web@4.3.6.RELEASE ⬅ CVE-2024-38809 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-web@4.3.6.RELEASE ⬅ CVE-2024-22262 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 8.1 ║ ║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-web@4.3.6.RELEASE ⬅ CVE-2024-22259 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 8.1 ║ ║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-web@4.3.6.RELEASE ⬅ CVE-2024-22243 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.9 ║ ║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-web@4.3.6.RELEASE ⬅ CVE-2018-11039 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 7 locations │ 6.1.14 │ MEDIUM │ 5.3 ║ ║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2024-38828 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2024-38819 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2024-38816 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2023-34053 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ CRITICAL │ 9.8 ║ ║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2022-22965 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2020-5398 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.3 ║ ║ └── spring-boot-starter-web@1.5.1.RELEASE │ │ │ │ ║ ║ └── spring-webmvc@4.3.6.RELEASE ⬅ CVE-2020-5397 │ │ │ │ ║ ╟─────────────────────────────────────────────────────────────────────┼─────────────────────────────────────────┼─────────────────┼──────────┼───────╢ ║ java-sec-code@1.0.0 │ 🎯 Used in 3 locations │ 2.0 │ MEDIUM │ 6.5 ║ ║ └── snakeyaml@1.21 ⬅ CVE-2022-41854 │ ⭕ Endpoint-Reachable │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║ ║ └── snakeyaml@1.21 ⬅ CVE-2022-38752 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║ ║ └── snakeyaml@1.21 ⬅ CVE-2022-38751 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 5.5 ║ ║ └── snakeyaml@1.21 ⬅ CVE-2022-38750 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ MEDIUM │ 6.5 ║ ║ └── snakeyaml@1.21 ⬅ CVE-2022-38749 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ ⭕ Endpoint-Reachable │ │ HIGH │ 7.5 ║ ║ └── snakeyaml@1.21 ⬅ CVE-2022-25857 │ │ │ │ ║ ║ java-sec-code@1.0.0 │ 💥 Endpoint-Reachable and Exploitable │ │ HIGH │ 8.3 ║ ║ └── snakeyaml@1.21 ⬅ CVE-2022-1471 │ │ │ │ ║ ╚═════════════════════════════════════════════════════════════════════╧═════════════════════════════════════════╧═════════════════╧══════════╧═══════╝ Vulnerabilities count: 248 Service Endpoints The following endpoints and code hotspots were identified by depscan. Verify that proper authentication and authorization mechanisms are in place to secure them. Endpoints ╔════════════════════════════════╤══════════════╤═════════════════════════════════════════════════════════════════════════╗ ║ URL Pattern │ HTTP Methods │ Code Hotspots ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ / │ GET │ src/main/java/org/joychou/controller/CSRF.java#19 ║ ║ │ │ src/main/java/org/joychou/controller/Index.java#41 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /Digester/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#213 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /Digester/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#198 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /DocumentBuilder/Sec │ POST │ src/main/java/org/joychou/controller/XXE.java#263 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /DocumentBuilder/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#236 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /DocumentBuilder/xinclude/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#312 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /DocumentBuilder/xinclude/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#286 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /DocumentHelper/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#388 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /HttpSyncClients/vuln │ GET │ src/main/java/org/joychou/controller/SSRF.java#265 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /HttpURLConnection/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#74 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /HttpURLConnection/vuln │ GET │ src/main/java/org/joychou/controller/SSRF.java#87 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /IOUtils/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#246 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /ImageIO/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#153 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /Jsoup/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#226 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /ProcessBuilder │ GET │ src/main/java/org/joychou/controller/Rce.java#62 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /SAXBuilder/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#102 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /SAXBuilder/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#86 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /SAXParser/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#178 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /SAXParser/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#160 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /SAXReader/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#141 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /SAXReader/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#123 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /XMLReader/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#362 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /XMLReader/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#342 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /any │ GET │ src/main/java/org/joychou/controller/FileUpload.java#39 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /appInfo │ │ src/main/java/org/joychou/controller/Index.java#24 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /classloader │ │ src/main/java/org/joychou/controller/ClassDataLoader.java#15 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /codeinject │ GET │ src/main/java/org/joychou/controller/CommandInject.java#24 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /codeinject/host │ GET │ src/main/java/org/joychou/controller/CommandInject.java#39 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /codeinject/sec │ GET │ src/main/java/org/joychou/controller/CommandInject.java#51 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /commonsHttpClient/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#207 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /createToken │ GET │ src/main/java/org/joychou/controller/Jwt.java#31 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /db2 │ │ src/main/java/org/joychou/controller/Jdbc.java#28 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /deserialize │ POST │ src/main/java/org/joychou/controller/Fastjson.java#17 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /dnsrebind/vuln │ GET │ src/main/java/org/joychou/controller/SSRF.java#308 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /exclued/vuln │ GET │ src/main/java/org/joychou/controller/GetRequestURI.java#34 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /fastjsonp/getToken │ GET │ src/main/java/org/joychou/controller/Jsonp.java#127 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /forward │ │ src/main/java/org/joychou/controller/URLRedirect.java#64 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /getName │ GET │ src/main/java/org/joychou/controller/Jwt.java#58 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /getToken │ GET │ src/main/java/org/joychou/controller/Jsonp.java#117 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /httpclient/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#187 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /hutool/vuln │ GET │ src/main/java/org/joychou/controller/SSRF.java#298 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /index │ │ src/main/java/org/joychou/controller/Index.java#46 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /jackson │ │ src/main/java/org/joychou/controller/Deserialize.java#88 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /jdbc/ps/vuln │ │ src/main/java/org/joychou/controller/SQLI.java#138 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /jdbc/sec │ │ src/main/java/org/joychou/controller/SQLI.java#94 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /jdbc/vuln │ │ src/main/java/org/joychou/controller/SQLI.java#51 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /jscmd │ GET │ src/main/java/org/joychou/controller/Rce.java#94 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /log4j │ │ src/main/java/org/joychou/controller/Log4j.java#18 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /login │ │ src/main/java/org/joychou/controller/Login.java#22 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /logout │ GET │ src/main/java/org/joychou/controller/Login.java#27 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /mybatis/orderby/sec04 │ GET │ src/main/java/org/joychou/controller/SQLI.java#240 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /mybatis/orderby/vuln03 │ GET │ src/main/java/org/joychou/controller/SQLI.java#201 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /mybatis/sec01 │ GET │ src/main/java/org/joychou/controller/SQLI.java#211 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /mybatis/sec02 │ GET │ src/main/java/org/joychou/controller/SQLI.java#220 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /mybatis/sec03 │ GET │ src/main/java/org/joychou/controller/SQLI.java#230 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /mybatis/vuln01 │ GET │ src/main/java/org/joychou/controller/SQLI.java#181 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /mybatis/vuln02 │ GET │ src/main/java/org/joychou/controller/SQLI.java#191 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /noproxy │ │ src/main/java/org/joychou/controller/IPForge.java#20 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /object2jsonp │ │ src/main/java/org/joychou/controller/Jsonp.java#75 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /okhttp/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#168 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /openStream │ GET │ src/main/java/org/joychou/controller/SSRF.java#118 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /path_traversal/sec │ GET │ src/main/java/org/joychou/controller/PathTraversal.java#29 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /path_traversal/vul │ GET │ src/main/java/org/joychou/controller/PathTraversal.java#24 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /pic │ GET │ src/main/java/org/joychou/controller/FileUpload.java#45 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /postgresql │ POST │ src/main/java/org/joychou/controller/Jdbc.java#20 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /proxy │ │ src/main/java/org/joychou/controller/IPForge.java#31 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /readxlsx │ POST │ src/main/java/org/joychou/controller/othervulns/ooxmlXXE.java#43 ║ ║ │ │ src/main/java/org/joychou/controller/othervulns/xlsxStreamerXXE.java#34 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /redirect │ GET │ src/main/java/org/joychou/controller/URLRedirect.java#31 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /reflect │ │ src/main/java/org/joychou/controller/XSS.java#27 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /rememberMe/security │ │ src/main/java/org/joychou/controller/Deserialize.java#61 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /rememberMe/vuln │ │ src/main/java/org/joychou/controller/Deserialize.java#36 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /request/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#97 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /restTemplate/vuln1 │ GET │ src/main/java/org/joychou/controller/SSRF.java#277 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /restTemplate/vuln2 │ GET │ src/main/java/org/joychou/controller/SSRF.java#285 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /runtime/exec │ GET │ src/main/java/org/joychou/controller/Rce.java#30 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /safe │ │ src/main/java/org/joychou/controller/XSS.java#65 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /safecode │ │ src/main/java/org/joychou/controller/CRLFInjection.java#20 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /sec │ GET │ src/main/java/org/joychou/controller/QLExpress.java#31 ║ ║ │ │ src/main/java/org/joychou/controller/URLWhiteList.java#125 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /sec/array_indexOf │ GET │ src/main/java/org/joychou/controller/URLWhiteList.java#151 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /sec/checkOrigin │ GET │ src/main/java/org/joychou/controller/Cors.java#104 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /sec/checkReferer │ │ src/main/java/org/joychou/controller/Jsonp.java#101 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /sec/corsFilter │ │ src/main/java/org/joychou/controller/Cors.java#98 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /sec/crossOrigin │ GET │ src/main/java/org/joychou/controller/Cors.java#54 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /sec/httpCors │ GET │ src/main/java/org/joychou/controller/Cors.java#76 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /sec/originFilter │ GET │ src/main/java/org/joychou/controller/Cors.java#87 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /sec/webMvcConfigurer │ GET │ src/main/java/org/joychou/controller/Cors.java#65 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /sec/yarm │ GET │ src/main/java/org/joychou/controller/Rce.java#116 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /sendRedirect │ │ src/main/java/org/joychou/controller/URLRedirect.java#52 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /sendRedirect/sec │ │ src/main/java/org/joychou/controller/URLRedirect.java#81 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /setHeader │ HEAD │ src/main/java/org/joychou/controller/URLRedirect.java#40 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /shiro/deserialize │ GET │ src/main/java/org/joychou/controller/Shiro.java#25 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /spel/sec │ │ src/main/java/org/joychou/controller/SpEL.java#47 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /spel/vuln1 │ │ src/main/java/org/joychou/controller/SpEL.java#24 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /spel/vuln2 │ │ src/main/java/org/joychou/controller/SpEL.java#35 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /status │ GET │ src/main/java/org/joychou/controller/FileUpload.java#76 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /stored/show │ │ src/main/java/org/joychou/controller/XSS.java#55 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /stored/store │ │ src/main/java/org/joychou/controller/XSS.java#40 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /upload │ GET │ src/main/java/org/joychou/controller/FileUpload.java#50 ║ ║ │ POST │ src/main/java/org/joychou/controller/othervulns/ooxmlXXE.java#37 ║ ║ │ │ src/main/java/org/joychou/controller/othervulns/xlsxStreamerXXE.java#28 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /upload/picture │ POST │ src/main/java/org/joychou/controller/FileUpload.java#82 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /urlConnection/sec │ GET │ src/main/java/org/joychou/controller/SSRF.java#50 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /urlConnection/vuln │ GET │ src/main/java/org/joychou/controller/SSRF.java#44 ║ ║ │ POST │ ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /velocity │ GET │ src/main/java/org/joychou/controller/SSTI.java#26 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln/contains │ GET │ src/main/java/org/joychou/controller/URLWhiteList.java#56 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln/crossOrigin │ │ src/main/java/org/joychou/controller/Cors.java#42 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln/emptyReferer │ │ src/main/java/org/joychou/controller/Jsonp.java#56 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln/endsWith │ GET │ src/main/java/org/joychou/controller/URLWhiteList.java#36 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln/mappingJackson2JsonView │ │ src/main/java/org/joychou/controller/Jsonp.java#88 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln/origin │ GET │ src/main/java/org/joychou/controller/Cors.java#25 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln/referer │ │ src/main/java/org/joychou/controller/Jsonp.java#44 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln/regex │ GET │ src/main/java/org/joychou/controller/URLWhiteList.java#74 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln/setHeader │ GET │ src/main/java/org/joychou/controller/Cors.java#33 ║ ║ │ HEAD │ ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln/url_bypass │ GET │ src/main/java/org/joychou/controller/URLWhiteList.java#98 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln/yarm │ GET │ src/main/java/org/joychou/controller/Rce.java#110 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln01 │ GET │ src/main/java/org/joychou/controller/Cookies.java#25 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln02 │ GET │ src/main/java/org/joychou/controller/Cookies.java#32 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln03 │ GET │ src/main/java/org/joychou/controller/Cookies.java#45 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln04 │ GET │ src/main/java/org/joychou/controller/Cookies.java#61 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln05 │ GET │ src/main/java/org/joychou/controller/Cookies.java#76 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln06 │ GET │ src/main/java/org/joychou/controller/Cookies.java#82 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /vuln1 │ │ src/main/java/org/joychou/controller/QLExpress.java#20 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /websocket/cmd │ │ src/main/java/org/joychou/controller/WebSockets.java#30 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /websocket/proxy │ │ src/main/java/org/joychou/controller/WebSockets.java#53 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /xmlReader/sec │ POST │ src/main/java/org/joychou/controller/XXE.java#63 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /xmlReader/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#48 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /xmlbeam/vuln │ POST │ src/main/java/org/joychou/controller/XXE.java#419 ║ ╟────────────────────────────────┼──────────────┼─────────────────────────────────────────────────────────────────────────╢ ║ /xstream │ POST │ src/main/java/org/joychou/controller/XStreamRce.java#24 ║ ╚════════════════════════════════╧══════════════╧═════════════════════════════════════════════════════════════════════════╝ Identified Endpoints: 126 Reachable Flows Below are some reachable flows, including those accessible via endpoints, identified by depscan. Use the generated OpenAPI specification to evaluate these endpoints for vulnerabilities and risk. #1 Parameter xss ⭕ to the method safe can be used to reach this package from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/controller/XSS.java#67 safe(xss) ↩ ║ ║ Tags: framework-input ║ ║ ║ ║ ├── org/joychou/controller/XSS.java#68 encode(xss) ║ ║ ├── org/joychou/controller/XSS.java#71 encode(origin) ↩ ║ ║ │ Tags: sanitization ║ ║ │ ║ ║ ├── org/joychou/controller/XSS.java#72 StringUtils.replace(origin, "&", "&") ║ ║ ├── org/joychou/controller/XSS.java#73 StringUtils.replace(origin, "<", "<") ║ ║ ├── org/joychou/controller/XSS.java#74 StringUtils.replace(origin, ">", ">") ║ ║ ├── org/joychou/controller/XSS.java#75 StringUtils.replace(origin, "\"", """) ║ ║ ├── org/joychou/controller/XSS.java#76 StringUtils.replace(origin, "'", "'") ║ ║ ├── org/joychou/controller/XSS.java#77 StringUtils.replace(origin, "/", "/") ║ ║ └── org/joychou/controller/XSS.java#78 return origin; ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/commons-collections/commons-collections@3.1?type=jar #2 Method getCsrfToken2 ⭕ can be used to reach 3 packages from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/controller/Jsonp.java#127 getCsrfToken2() ↩ ║ ║ Tags: framework-input ║ ║ ║ ║ ├── ║ ║ ├── org/joychou/controller/Jsonp.java#131 request.getParameter("fastjsonpCallback") ║ ║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ ║ │ ║ ║ ├── org/joychou/controller/Jsonp.java#132 StringUtils.isNotBlank(callback) ║ ║ ├── org/joychou/controller/Jsonp.java#133 new JSONPObject(callback) ║ ║ ├── org/joychou/controller/Jsonp.java#134 jsonpObj.addParameter(csrfToken) ║ ║ │ Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json ║ ║ │ ║ ║ └── org/joychou/controller/Jsonp.java#135 jsonpObj.toString() ║ ║ Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json ║ ║ ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar #3 Parameter request ⭕ to the method safecode can be used to reach 2 packages from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/controller/Jsonp.java#102 safecode(request) ↩ ║ ║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input ║ ║ ║ ║ ├── org/joychou/controller/Jsonp.java#103 request.getHeader("referer") ║ ║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ ║ │ ║ ║ ├── org/joychou/controller/Jsonp.java#108 request.getParameter(this.callback) ║ ║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ ║ │ ║ ║ ├── org/joychou/controller/Jsonp.java#109 LoginUtils.getUserInfo2JsonStr(request) ║ ║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ ║ │ ║ ║ ├── org/joychou/util/LoginUtils.java#13 getUserInfo2JsonStr(request) ↩ ║ ║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ ║ │ ║ ║ ├── org/joychou/util/LoginUtils.java#14 request.getUserPrincipal() ║ ║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ ║ │ ║ ║ ├── org/joychou/util/LoginUtils.java#15 principal.getName() ║ ║ │ Tags: crypto ║ ║ │ ║ ║ ├── org/joychou/util/LoginUtils.java#17 m.put("Username", username) ║ ║ ├── org/joychou/util/LoginUtils.java#19 JSON.toJSONString(m) ║ ║ ├── org/joychou/controller/Jsonp.java#109 LoginUtils.getUserInfo2JsonStr(request) ║ ║ ├── org/joychou/util/WebUtils.java#30 json2Jsonp(jsonStr) ↩ ║ ║ ├── org/joychou/util/WebUtils.java#31 HtmlUtils.htmlEscape(callback) + "(" + jsonStr + ")" ║ ║ └── org/joychou/controller/Jsonp.java#109 WebUtils.json2Jsonp(callback, LoginUtils.getUserInfo2JsonStr(request)) ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar #4 Reachable data-flow. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/config/SwaggerConfig.java#21 api() ↩ ║ ║ Tags: framework-input ║ ║ ║ ║ ├── ║ ║ └── org/joychou/config/SwaggerConfig.java#23 new Docket(DocumentationType.SWAGGER_2).enable(enableSwagger) ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/io.springfox/springfox-spring-web@2.9.2?type=jar #5 Parameter request ⭕ to the method codeInjectHost can be used to reach this package from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/controller/CommandInject.java#40 codeInjectHost(request) ↩ ║ ║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input ║ ║ ║ ║ ├── org/joychou/controller/CommandInject.java#42 request.getHeader("host") ║ ║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ ║ │ ║ ║ ├── org/joychou/controller/CommandInject.java#43 logger.info(host) ║ ║ ├── org/joychou/controller/CommandInject.java#44 "curl " + host ║ ║ ├── org/joychou/controller/CommandInject.java#45 cmdList ║ ║ ├── org/joychou/controller/CommandInject.java#46 builder.redirectErrorStream(true) ║ ║ ├── org/joychou/controller/CommandInject.java#47 builder.start() ║ ║ ├── org/joychou/controller/CommandInject.java#48 process.getInputStream() ║ ║ ├── org/joychou/util/WebUtils.java#19 convertStreamToString(is) ↩ ║ ║ ├── org/joychou/util/WebUtils.java#20 new java.util.Scanner(is) ║ ║ ├── org/joychou/util/WebUtils.java#21 s.hasNext() ║ ║ └── org/joychou/controller/CommandInject.java#48 WebUtils.convertStreamToString(process.getInputStream()) ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar #6 Parameter value ⭕ to the method spel_vuln2 can be used to reach this package from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/controller/SpEL.java#36 spel_vuln2(value) ↩ ║ ║ Tags: framework-input ║ ║ ║ ║ ├── org/joychou/controller/SpEL.java#39 parser.parseExpression(value, new TemplateParserContext()) ║ ║ │ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework ║ ║ │ ║ ║ ├── org/joychou/controller/SpEL.java#40 expression.getValue(context) ║ ║ │ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework ║ ║ │ ║ ║ └── org/joychou/controller/SpEL.java#41 x.toString() ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar #7 Parameter filepath ⭕ to the method getImageSec can be used to reach this package from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/controller/PathTraversal.java#30 getImageSec(filepath) ↩ ║ ║ Tags: framework-input ║ ║ ║ ║ ├── org/joychou/controller/PathTraversal.java#31 SecurityUtil.pathFilter(filepath) ║ ║ ├── org/joychou/security/SecurityUtil.java#176 pathFilter(filepath) ↩ ║ ║ ├── org/joychou/security/SecurityUtil.java#184 "Unsupported encoding exception: " + filepath ║ ║ ├── ║ ║ ├── org/joychou/controller/PathTraversal.java#38 getImgBase64(imgFile) ↩ ║ ║ ├── org/joychou/controller/PathTraversal.java#43 new File(imgFile) ║ ║ ├── org/joychou/controller/PathTraversal.java#45 Paths.get(imgFile) ║ ║ ├── org/joychou/controller/PathTraversal.java#46 Base64.encodeBase64(data) ║ ║ ├── new String(Base64.encodeBase64(data)) ║ ║ └── org/joychou/controller/PathTraversal.java#46 return new String(Base64.encodeBase64(data)); ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/commons-collections/commons-collections@3.1?type=jar #8 Parameter req ⭕ to the method proxyInject can be used to reach this package from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/controller/WebSockets.java#54 proxyInject(req) ↩ ║ ║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input ║ ║ ║ ║ ├── org/joychou/controller/WebSockets.java#55 req.getParameter("path") ║ ║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ ║ │ ║ ║ ├── org/joychou/controller/WebSockets.java#59 req.getServletContext() ║ ║ │ Tags: framework-value, pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ ║ │ ║ ║ ├── org/joychou/controller/WebSockets.java#62 sc.getAttribute(ServerContainer.class.getName()) ║ ║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ ║ │ ║ ║ ├── org/joychou/controller/WebSockets.java#63 wsc.findMapping(path) ║ ║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework-value, framework, tomcat ║ ║ │ ║ ║ └── org/joychou/controller/WebSockets.java#69 "[-] Websocket: " + path + " has been injected!" ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar #9 Parameter req ⭕ to the method cmdInject can be used to reach this package from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/controller/WebSockets.java#31 cmdInject(req) ↩ ║ ║ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat, framework-input ║ ║ ║ ║ ├── org/joychou/controller/WebSockets.java#32 req.getParameter("path") ║ ║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ ║ │ ║ ║ ├── org/joychou/controller/WebSockets.java#36 req.getServletContext() ║ ║ │ Tags: framework-value, pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ ║ │ ║ ║ ├── org/joychou/controller/WebSockets.java#39 sc.getAttribute(ServerContainer.class.getName()) ║ ║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework, tomcat ║ ║ │ ║ ║ ├── org/joychou/controller/WebSockets.java#40 wsc.findMapping(path) ║ ║ │ Tags: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar, framework-value, framework, tomcat ║ ║ │ ║ ║ └── org/joychou/controller/WebSockets.java#46 "[-] Websocket: " + path + " has been injected!" ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/org.apache.tomcat.embed/tomcat-embed-core@8.5.11?type=jar #10 Parameter token ⭕ to the method getCsrfToken_01 can be used to reach this package from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/controller/Cors.java#66 getCsrfToken_01(token) ↩ ║ ║ Tags: framework-input, pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar, framework ║ ║ ║ ║ └── org/joychou/controller/Cors.java#67 return token; ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar #11 Parameter token ⭕ to the method getCsrfToken_03 can be used to reach this package from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/controller/Cors.java#88 getCsrfToken_03(token) ↩ ║ ║ Tags: framework-input, pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar, framework ║ ║ ║ ║ └── org/joychou/controller/Cors.java#89 return token; ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/org.springframework.security/spring-security-crypto@4.2.1.RELEASE?type=jar #12 Parameter multifile ⭕ to the method uploadPicture can be used to reach 2 packages from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/controller/FileUpload.java#84 uploadPicture(multifile) ↩ ║ ║ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework, framework-input ║ ║ ║ ║ ├── org/joychou/controller/FileUpload.java#85 multifile.isEmpty() ║ ║ │ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework ║ ║ │ ║ ║ ├── org/joychou/controller/FileUpload.java#89 multifile.getOriginalFilename() ║ ║ │ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework ║ ║ │ ║ ║ ├── org/joychou/controller/FileUpload.java#90 fileName.lastIndexOf(".") ║ ║ ├── org/joychou/controller/FileUpload.java#92 UPLOADED_FOLDER + fileName ║ ║ ├── ║ ║ ├── org/joychou/controller/FileUpload.java#157 deleteFile(filePath) ↩ ║ ║ ├── org/joychou/controller/FileUpload.java#158 new File(filePath) ║ ║ ├── org/joychou/controller/FileUpload.java#161 "[+] " + filePath + " delete successfully!" ║ ║ └── org/joychou/controller/FileUpload.java#154 filePath ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/org.slf4j/slf4j-api@1.7.22?type=jar pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar #13 Parameter file ⭕ to the method ooxml_xxe can be used to reach 2 packages from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/controller/othervulns/ooxmlXXE.java#45 ooxml_xxe(file) ↩ ║ ║ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework, framework-input ║ ║ ║ ║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#46 file.getInputStream() ║ ║ │ Tags: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar, framework ║ ║ │ ║ ║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#48 wb.getSheetAt(0) ║ ║ │ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, framework-value, api, framework ║ ║ │ ║ ║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#52 sheet.rowIterator() ║ ║ │ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework ║ ║ │ ║ ║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#55 rows.hasNext() ║ ║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#57 rows.next() ║ ║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#58 row.cellIterator() ║ ║ │ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework ║ ║ │ ║ ║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#60 cells.hasNext() ║ ║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#61 cells.next() ║ ║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#63 cell.getCellType() ║ ║ │ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework ║ ║ │ ║ ║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#64 cell.getStringCellValue() ║ ║ │ Tags: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar, api, framework ║ ║ │ ║ ║ ├── org/joychou/controller/othervulns/ooxmlXXE.java#66 sbResult.append(cell.getNumericCellValue()) ║ ║ └── org/joychou/controller/othervulns/ooxmlXXE.java#73 sbResult.toString() ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/org.apache.poi/poi@3.10-FINAL?type=jar pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar #14 Parameter value ⭕ to the method spel_sec can be used to reach this package from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/controller/SpEL.java#48 spel_sec(value) ↩ ║ ║ Tags: framework-input ║ ║ ║ ║ ├── org/joychou/controller/SpEL.java#51 parser.parseExpression(value, new TemplateParserContext()) ║ ║ │ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework ║ ║ │ ║ ║ ├── org/joychou/controller/SpEL.java#52 expression.getValue(context) ║ ║ │ Tags: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar, framework ║ ║ │ ║ ║ └── org/joychou/controller/SpEL.java#53 x.toString() ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/org.springframework/spring-expression@4.3.16.RELEASE?type=jar #15 Parameter params ⭕ to the method Deserialize can be used to reach this package from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/controller/Fastjson.java#19 Deserialize(params) ↩ ║ ║ Tags: framework-input ║ ║ ║ ║ ├── org/joychou/controller/Fastjson.java#23 JSON.parseObject(params) ║ ║ │ Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json ║ ║ │ ║ ║ └── org/joychou/controller/Fastjson.java#24 ob.get("name") ║ ║ Tags: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar, json ║ ║ ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/com.alibaba/fastjson@1.2.24?type=jar #16 Parameter builder ⭕ to the method restTemplate can be used to reach 2 packages from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/config/HttpServiceConfig.java#34 restTemplate(builder) ↩ ║ ║ Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework, framework-input ║ ║ ║ ║ └── org/joychou/config/HttpServiceConfig.java#35 builder.build() ║ ║ Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework, framework-value ║ ║ ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar #17 Parameter builder ⭕ to the method restTemplateBanRedirects can be used to reach 2 packages from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/config/HttpServiceConfig.java#28 restTemplateBanRedirects(builder) ↩ ║ ║ Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework, framework-input ║ ║ ║ ║ └── org/joychou/config/HttpServiceConfig.java#29 builder.requestFactory(CustomClientHttpRequestFactory.class) ║ ║ Tags: pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar, framework-value, framework ║ ║ ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/org.springframework/spring-web@4.3.6.RELEASE?type=jar pkg:maven/org.springframework.boot/spring-boot@1.5.1.RELEASE?type=jar #18 Parameter filepath ⭕ to the method getImage can be used to reach this package from certain endpoints. ╔════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ org/joychou/controller/PathTraversal.java#25 getImage(filepath) ↩ ║ ║ Tags: framework-input ║ ║ ║ ║ ├── ║ ║ ├── org/joychou/controller/PathTraversal.java#38 getImgBase64(imgFile) ↩ ║ ║ ├── org/joychou/controller/PathTraversal.java#43 new File(imgFile) ║ ║ ├── org/joychou/controller/PathTraversal.java#45 Paths.get(imgFile) ║ ║ ├── org/joychou/controller/PathTraversal.java#46 Base64.encodeBase64(data) ║ ║ ├── new String(Base64.encodeBase64(data)) ║ ║ └── org/joychou/controller/PathTraversal.java#46 return new String(Base64.encodeBase64(data)); ║ ╚════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════════╝ Reachable Packages: pkg:maven/commons-collections/commons-collections@3.1?type=jar Secure Design Tips • Generate a Cryptographic BOM with cdxgen and monitor it in Dependency-Track.