关于Spring4Shell-POC
漏洞原理
1、利用Spring的对象绑定功能将HTTP请求中的参数绑定到应用程序正在使用的某个对象中。 2、getCachedIntrospectionResults方法被用于在未授权情况下获取对象。 3、与CVE-2010-1622很相似,当时修复此漏洞的方式是检查类名,禁止任何class对象获取classloader和protectionDomain,然而JDK9新增的模块化功能使得CVE-2010-1622的补丁被绕过。 4、利用此漏洞,攻击者可以覆写Tomcat日志配置进而上传JSP web shell。
工具要求
1、Docker 2、Python 3以及所需的依赖库
工具安装
git clone https://github.com/reznok/Spring4Shell-POC.git
docker build . -t spring4shell && docker run -p 8080:8080 spring4shell
http://localhost:8080/helloworld/greeting
工具使用
python exploit.py --url "http://localhost:8080/helloworld/greeting"
http://localhost:8080/shell.jsp
项目地址
参考资料
原文始发于微信公众号(FreeBuf):如何使用Spring4Shell-POC测试Spring4Shell漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论