Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)检测脚本

#!/usr/bin/env python
# -*- coding: utf-8 -*-
# @File  : Spring_CVE-2017-8046.py
# @Author: Feng
# @Date  : 2020/11/30
# @Desc  : trace
# Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)

'''
影响版本

pivotal Spring Data REST < 2.5.12 2.6.7 3.0 RC3
pivotal Spring Boot < 2.0.0M4
pivotal Spring Data < Kay-RC3

    Spring Data REST是一个构建在Spring Data之上,为了帮助开发者更加容易地开发REST风格的Web服务。在REST API的Patch方法中
( 实 现[RFC6902](https://tools.ietf.org/html/rfc6902)),path的值被传入`setValue`,导致执行了SpEL表达式,触发远程命令执行漏洞
'''
import requests

你可能感兴趣的:(Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)检测脚本)