看懂网上流出的spring R-C-E利用手法

admin 2022年3月31日03:00:00评论143 views字数 390阅读1分18秒阅读模式

从泄露文章看来就叫他任意Bean修改导致rce漏洞吧


猜测结论:

  1. jdk9才有对传入的键去找对应的Bean的.class(因为都说jdk9有影响)


2.当访问

http://127.0.0.1:8080?class['classLoader'].resources.context.parent.pipeline.first.directory=webapps/ROOT  ,

会找到到  class['classLoader'].resources.context.parent.pipeline.first.directory的Bean的.class,并修改directory属性为webapps/ROOT 


3.看图吧

看懂网上流出的spring R-C-E利用手法




4.影响好像不大,我们都用jdk1.8。看懂网上流出的spring R-C-E利用手法


5.codeql横空出世,导致java漏洞一直被爆。

原文始发于微信公众号(瑞不可当):看懂网上流出的spring R-C-E利用手法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月31日03:00:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   看懂网上流出的spring R-C-E利用手法http://cn-sec.com/archives/857235.html

发表评论

匿名网友 填写信息