SpringCore漏洞复现(CNVD-2022-23942)

admin 2022年4月20日16:44:01评论373 views字数 656阅读2分11秒阅读模式

SpringCore漏洞复现(CNVD-2022-23942)


一、漏洞描述:
使用JDK9及以上版本的Spring MVC框架
Spring 框架以及衍生的框架spring-beans-*.jar 文件或者存在
CachedIntrospectionResults.class
二、影响版本:
DK9 <= Spring Cloud Function
执行“java-version”命令可查看JDK版本
三、漏洞复现
1. 使用docker搭建SpringCore RCE测试环境,这里使用vulfocus提供的
docker pull vulfocus/spring-core-rce-2022-03-29:latest

SpringCore漏洞复现(CNVD-2022-23942)

2. 在8888端口上开启spring,环境中要基于tomcat,这里tomcat是Spring自带的中间件

docker run -d -p 8888:8080 --name springrce -it vulfocus/spring-core-rce-2022-03-29

访问靶场地址 8888端口

SpringCore漏洞复现(CNVD-2022-23942)

SpringCore漏洞复现(CNVD-2022-23942)

3.我直接使用exp了,手工思路大致是利⽤class 对象构造利⽤链,修改Tomcat的⽇志配置,向⽇志中写⼊shell

4.ok已经写进去shell了

SpringCore漏洞复现(CNVD-2022-23942)

5.打开shell地址

SpringCore漏洞复现(CNVD-2022-23942)




SpringCore漏洞复现(CNVD-2022-23942)
pluck靶机介绍
VulnHub-FristiLeaks: 1.3-Walkthrough
VulnHub-PwnLab-Walkthrough
记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

SpringCore漏洞复现(CNVD-2022-23942)


原文始发于微信公众号(北京路劲科技有限公司):SpringCore漏洞复现(CNVD-2022-23942)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月20日16:44:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SpringCore漏洞复现(CNVD-2022-23942)http://cn-sec.com/archives/929654.html

发表评论

匿名网友 填写信息