漏洞介绍
JsonPath Plus 是 JSON 查询语言 JsonPath 的增强版本,提供了更强大的功能和更丰富的表达式支持,使开发人员能够更高效、灵活地查询和操作 JSON 数据。它基于标准的 JsonPath 语法,同时增加了对 过滤表达式、数学运算、逻辑运算、正则匹配、范围查询、递归搜索 等高级特性的支持,从而适用于更复杂的 JSON 数据处理需求。
jsonpath-plus包版本在10.3.0之前的版本由于输入验证不当,存在远程代码执行(RCE)漏洞。攻击者可以通过利用不安全的默认使用eval='safe'模式,在系统上执行任意代码。
漏洞复现环境及漏洞复现脚本详见文末
漏洞环境
解压漏洞环境及POC的zip压缩包,转到漏洞环境及POC目录下
执行一条命令即可开启漏洞环境
docker-compose up -d
浏览器访问 http://127.0.0.1:3000/ 即可访问到漏洞环境
漏洞复现
首先安装python脚本依赖
pip install -r requirements.txt
接着在linux攻击机上监听2323端口
执行Python脚本,脚本使用方法如下
usage: CVE-2025-1302.py [-h] -u URL -i IP -p PORT
Exploit for JSONPath-plus RCE vulnerability
options:
-h, --help show this help message and exit
-u URL, --url URL Target URL for exploitation
-i IP, --ip IP Attacker's IP (LHOST) for reverse shell
-p PORT, --port PORT Attacker's Port (LPORT) for reverse shell
此时攻击机已经成功反弹了shell,漏洞复现成功
POC
原文始发于微信公众号(天翁安全):JSONPath Plus远程代码执行漏洞(CVE-2025-1302)复现及漏洞环境
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论