警惕!!!Spring core RCE漏洞POC、 EXP钓鱼

admin 2022年3月30日00:25:02警惕!!!Spring core RCE漏洞POC、 EXP钓鱼已关闭评论1,286 views字数 1008阅读3分21秒阅读模式

昨天晚上爆出一个堪比关于 Apache Log4j2核弹级别漏洞,然后就有一些人迫不及待的想要poc,exp,  有些不法分子就利用这一心理进exp行钓鱼

昨天有人在群里发了一个Spring core RCE漏洞的EXP,链接如下

https://github.com/shakeman8/Spring-Core-RCE

图片

经过分析此为钓鱼exe,

此程序会读取浏览器保存的用户名、密码和对应URL、然后在C:\Users\Public下创建一个tmp文件,下次再执行,就不会上传(应该是判断这个tmp文件是否存在吧),删除tmp文件后再执行可以复现

至于回连域名ip我就不放出来了

运行过此程序的请尽快改密码,请大家转发,警惕钓鱼

在官方发布补丁前,大家一定要警惕这些所谓的exp、poc等,主要是exe程序的,谨防钓鱼。

图片

本文最终解释权归本文作者所有!

    任何公众号场、本项目涉及的任何工具,仅用于商业商业用途,不能保证其合法性和使用性,并能用于研究项目中的应用,目标和有效的实施情况自己判断;

     文章、项目内场所有资源文件,杜绝任何靶本公众号、自媒体进行形式的擅自转载、发布

    公众对脚本及任何概不负责包括不由任何脚本错误导致的工具损失或损害及任何法律责任;

    直接使用本或公众发布的技术、靶场文章项目中涉及的脚本工具,但在某些行为不符合任何国家/地区或相关地区的情况下进行传播时,引发的隐私或其他任何法律问题的后果概不负责;

    如果任何单位或个人认为项目或文章的内容可能侵犯其权利,则应及时通知并证明其身份,证明我们将在收到证明文件后删除相关内容;

    以方式或使用此项目的任何人或直接使用项目的直接用户都应仔细阅读此声明;

    本公众号保留更改或补充,免责随时声明的权利;

    访问本公众号的任何文章或项目,请您立即接受此免责声明。

您在本声明未发出之时,或者使用访问已接受此声明,请查看本公众号。

                                                                                              此致

    由于、利用的信息而造成的任何或直接的此文传播后果,均由用户本人负责,作者不承担任何直接责任。

一切法律后果均由攻击者承担!!!

日站不规范,亲人两行泪!!!

不规范,亲人两行!!!

不规范,亲人两行!!!

  • 专注于信息安全方面分享,传播商业性广告,不

  • 关注不迷,点赞!关注!转向!评论!!

  • 要投稿的请留言或者加微信,会第一时间回复,谢谢

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月30日00:25:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警惕!!!Spring core RCE漏洞POC、 EXP钓鱼http://cn-sec.com/archives/853346.html