登录后更精彩...O(∩_∩)O...
您需要 登录 才可以下载或查看,没有账号?立即注册
×
springcoreRCE 漏洞复现
springcoreRCE 漏洞复现[color=rgba(0, 0, 0, 0.749019607843137)]
CNVD-2022-23942 2022-03-292022年3月30日,Spring框架曝出RCE 0day漏洞
国家信息安全漏洞共享平台(CNVD)已收录了Spring框架远程命令执行漏洞 可写入webshell以及命令执行
Spring框架的JDK9版本(及以上版本)中,
远程攻击者可在满足特定条件的基础上,通过框架的参数绑定功能获取AccessLogValve对象并诸如恶意字段值,
从而触发pipeline机制并写入任意路径下的文件。 漏洞利用条件1、Apache Tomcat作为Servlet容器;
2、使用JDK9及以上版本的Spring MVC框架;
3、Spring框架以及衍生的框架spring-beans-*.jar文件或者存在CachedIntrospectionResults.class 漏洞影响范围1、JDK9+
2、Spring Framework
 复现过程利用class对象构造利用链对Tomcat的日志配置进行修改
然后,向日志中写shell 完整利用链:
构造payload
发送payload:
GET方式发送(需要分五次请求,以下为其中一次),出现ok说明执行成功
访问http://123.58.236.76:27379/shell.jsp
将内容更改为webshell,并让它解析写入webshell到网站根目录

访问http://123.58.236.76:27379/shell.jsp?pwd=t&cmd=ls /tmp
from: https://blog.csdn.net/qq_33608000/article/details/124369097
refer: https://blog.csdn.net/laobanjiull/article/details/124054250
|