SpringCore漏洞复现(CNVD-2022-23942)

admin 2022年4月20日16:44:01安全文章评论32 views656字阅读2分11秒阅读模式

SpringCore漏洞复现(CNVD-2022-23942)


一、漏洞描述:
使用JDK9及以上版本的Spring MVC框架
Spring 框架以及衍生的框架spring-beans-*.jar 文件或者存在
CachedIntrospectionResults.class
二、影响版本:
DK9 <= Spring Cloud Function
执行“java-version”命令可查看JDK版本
三、漏洞复现
1. 使用docker搭建SpringCore RCE测试环境,这里使用vulfocus提供的
docker pull vulfocus/spring-core-rce-2022-03-29:latest

SpringCore漏洞复现(CNVD-2022-23942)

2. 在8888端口上开启spring,环境中要基于tomcat,这里tomcat是Spring自带的中间件

docker run -d -p 8888:8080 --name springrce -it vulfocus/spring-core-rce-2022-03-29

访问靶场地址 8888端口

SpringCore漏洞复现(CNVD-2022-23942)

SpringCore漏洞复现(CNVD-2022-23942)

3.我直接使用exp了,手工思路大致是利⽤class 对象构造利⽤链,修改Tomcat的⽇志配置,向⽇志中写⼊shell

4.ok已经写进去shell了

SpringCore漏洞复现(CNVD-2022-23942)

5.打开shell地址

SpringCore漏洞复现(CNVD-2022-23942)




SpringCore漏洞复现(CNVD-2022-23942)
pluck靶机介绍
VulnHub-FristiLeaks: 1.3-Walkthrough
VulnHub-PwnLab-Walkthrough
记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

SpringCore漏洞复现(CNVD-2022-23942)


原文始发于微信公众号(北京路劲科技有限公司):SpringCore漏洞复现(CNVD-2022-23942)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月20日16:44:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  SpringCore漏洞复现(CNVD-2022-23942) http://cn-sec.com/archives/929654.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: