JSONPath Plus远程代码执行漏洞(CVE-2025-1302)复现及漏洞环境 POC

admin 2025年3月3日20:22:46评论2 views字数 887阅读2分57秒阅读模式

 

漏洞介绍

JsonPath Plus 是 JSON 查询语言 JsonPath 的增强版本,提供了更强大的功能和更丰富的表达式支持,使开发人员能够更高效、灵活地查询和操作 JSON 数据。它基于标准的 JsonPath 语法,同时增加了对 过滤表达式、数学运算、逻辑运算、正则匹配、范围查询、递归搜索 等高级特性的支持,从而适用于更复杂的 JSON 数据处理需求。

JSONPath Plus远程代码执行漏洞(CVE-2025-1302)复现及漏洞环境 POC

jsonpath-plus包版本在10.3.0之前的版本由于输入验证不当,存在远程代码执行(RCE)漏洞。攻击者可以通过利用不安全的默认使用eval='safe'模式,在系统上执行任意代码。

漏洞复现环境及漏洞复现脚本详见文末

漏洞环境

解压漏洞环境及POC的zip压缩包,转到漏洞环境及POC目录下

JSONPath Plus远程代码执行漏洞(CVE-2025-1302)复现及漏洞环境 POC

执行一条命令即可开启漏洞环境

docker-compose up -d
JSONPath Plus远程代码执行漏洞(CVE-2025-1302)复现及漏洞环境 POC

浏览器访问 http://127.0.0.1:3000/ 即可访问到漏洞环境

JSONPath Plus远程代码执行漏洞(CVE-2025-1302)复现及漏洞环境 POC

漏洞复现

首先安装python脚本依赖

pip install -r requirements.txt

接着在linux攻击机上监听2323端口

JSONPath Plus远程代码执行漏洞(CVE-2025-1302)复现及漏洞环境 POC

执行Python脚本,脚本使用方法如下

usage: CVE-2025-1302.py [-h] -u URL -i IP -p PORTExploit for JSONPath-plus RCE vulnerabilityoptions:  -h, --help            show this help message and exit  -u URL, --url URL     Target URL for exploitation  -i IP, --ip IP        Attacker's IP (LHOST) for reverse shell  -p PORT, --port PORT  Attacker's Port (LPORT) for reverse shell
JSONPath Plus远程代码执行漏洞(CVE-2025-1302)复现及漏洞环境 POC

此时攻击机已经成功反弹了shell,漏洞复现成功

JSONPath Plus远程代码执行漏洞(CVE-2025-1302)复现及漏洞环境 POC

POC

https://github.com/EQSTLab/CVE-2025-1302

原文始发于微信公众号(天翁安全):JSONPath Plus远程代码执行漏洞(CVE-2025-1302)复现及漏洞环境

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月3日20:22:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JSONPath Plus远程代码执行漏洞(CVE-2025-1302)复现及漏洞环境 POChttps://cn-sec.com/archives/3790956.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息