我正在为我的一个项目运行 CheckMarx 扫描,它带有一个方法的输入字符串参数之一的 SSRF 漏洞。我的方法如下所示,并且为参数param1引发了 SSRF 漏洞。
public String method1(@WebParam(name = "param1") final String param1) {
LOG.info("Inside method1...")
if (StringUtils.isBlank(param1) || !StringUtils.isAlphanumeric(param1)) {
throw new DataManipulationException();
}
// Call 3rd party here (method in line 87 below)
}
在该方法中,我使用 HttpClient GetMethod 调用第 3 方 URL,其中 param1 作为查询字符串参数传递。
CheckMarx 的 SSRF 是:
The application sends a request to a remote server, for some resource, using @DestinationElement in \src\com\test\Test.java:87. However, an attacker can control the target of the request, by sending a URL or other data in param1 at \src\com\test\Test.java:55.
在第 55 行,我有
public String method1(@WebParam(name = "param1") final String param1) {
在第 87 行,我有
private String processRequest(final GetMethod method) throws IOException {
感谢您对解决此 SSRF 漏洞的任何帮助。谢谢你。