CVE-2022-22965-Spring4Shell漏洞复现

admin 2022年5月26日17:50:59安全文章评论39 views758字阅读2分31秒阅读模式

0x00漏洞描述

JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击。

具体的利用需要应用程序作为 WAR 部署在 Tomcat 上运行

如果应用程序被部署为 Spring Boot 可执行 jar,即默认值,则它不容易受到漏洞利用。

但是,该漏洞的性质更为普遍,可能还有其他方法可以利用它。

0x01影响范围

  • JDK 9 或更高版本

  • Apache Tomcat 作为 Servlet 容器

  • 打包为传统的WAR(与 Spring Boot 可执行 jar 相比)

  • spring-webmvc 或 spring-webflux 依赖项

  • Spring Framework 版本 5.3.0 到 5.3.17、5.2.0 到 5.2.19 以及更早的版本

0x02环境搭建

docker pull vulfocus/spring-core-rce-2022-03-29
docker run -d -p 8090:8080 --name springrce -it vulfocus/spring-core-rce-2022-03-29

0x03漏洞复现

访问靶机:

CVE-2022-22965-Spring4Shell漏洞复现

发送POC:

CVE-2022-22965-Spring4Shell漏洞复现

写入webshell:

CVE-2022-22965-Spring4Shell漏洞复现

执行命令请求dnslog:

CVE-2022-22965-Spring4Shell漏洞复现

CVE-2022-22965-Spring4Shell漏洞复现

0x04无害检测方式

构造POST数据包(数据包格式 Content-Type: application/x-www-form-urlencoded):

class.module.classLoader.DefaultAssertionStatus=test默认断言状态的值只能为True/False,如为其他就会报错.可根据此处写POC检测。



*本文章仅供技术交流分享,请勿做未授权违法攻击,雨笋教育不负任何责任。具体请参考《网络安全法》。

原文始发于微信公众号(雨笋君):CVE-2022-22965-Spring4Shell漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月26日17:50:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CVE-2022-22965-Spring4Shell漏洞复现 https://cn-sec.com/archives/1052662.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: