Je hebt een klacht over de onderstaande posting:
Kwaadwillenden kunnen via een PUT API-verzoek de servers overnemen Dat zal onder windows misschien wel zo zijn. Onder Linux echt niet want de tomcat user krijgt geen systeemrechten. For the vulnerability to be exploited, the following conditions must be true: writes to the default servlet are enabled (disabled by default), sensitive file uploads are sub-directories of a target URL for public uploads, attackers know the names of the files, and those files are subject to partial PUT uploads (enabled by default). If an application uses file-based session persistence with default storage and includes exploitable libraries, remote code execution (RCE) is possible. Zoals reageerder hierboven al opmerkt. Sensitive file uploads een sub-directory maken van de target URL is naïef en niet standaard. O.a. daardoor is de CVE severity moderate denk ik
Beschrijf je klacht (Optioneel):