找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 81|回复: 0

springcoreRCE 漏洞复现

[复制链接]

2万

主题

128

回帖

10万

积分

管理员

积分
105860
发表于 2022-6-9 21:30:16 | 显示全部楼层 |阅读模式 IP:山东省 移动/数据上网公共出口

登录后更精彩...O(∩_∩)O...

您需要 登录 才可以下载或查看,没有账号?立即注册

×
springcoreRCE 漏洞复现
springcoreRCE 漏洞复现[color=rgba(0, 0, 0, 0.749019607843137)]


CNVD-2022-23942 2022-03-29

2022年3月30日,Spring框架曝出RCE 0day漏洞
国家信息安全漏洞共享平台(CNVD)已收录了Spring框架远程命令执行漏洞

可写入webshell以及命令执行
Spring框架的JDK9版本(及以上版本)中,
远程攻击者可在满足特定条件的基础上,通过框架的参数绑定功能获取AccessLogValve对象并诸如恶意字段值,
从而触发pipeline机制并写入任意路径下的文件。

漏洞利用条件

1、Apache Tomcat作为Servlet容器;
2、使用JDK9及以上版本的Spring MVC框架;
3、Spring框架以及衍生的框架spring-beans-*.jar文件或者存在CachedIntrospectionResults.class

漏洞影响范围

1、JDK9+
2、Spring Framework


复现过程利用class对象构造利用链

对Tomcat的日志配置进行修改
然后,向日志中写shell

完整利用链:


构造payload



发送payload:
GET方式发送(需要分五次请求,以下为其中一次),出现ok说明执行成功

访问http://123.58.236.76:27379/shell.jsp


将内容更改为webshell,并让它解析

写入webshell到网站根目录



访问http://123.58.236.76:27379/shell.jsp?pwd=t&cmd=ls /tmp


from: https://blog.csdn.net/qq_33608000/article/details/124369097


refer: https://blog.csdn.net/laobanjiull/article/details/124054250

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|IOTsec-Zone|在线工具|CTF WiKi|CTF平台汇总|CTF show|ctfhub|棱角安全|rutracker|攻防世界|php手册|peiqi文库|CyberChef|猫捉鱼铃|手机版|小黑屋|cn-sec|分享屋 ( 鲁ICP备2021028754号 )

GMT+8, 2024-5-18 20:04

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表