Spring框架漏洞复现大杂烩!!!
寻了半生的春天 你一笑 便是了
总体概述:
- Spring是一个开源框架,核心是控制反转(IoC)和面向切面(AOP)。简单来说,Spring是一个分层的JavaSE/EE full-stack(一站式) 轻量级开源框架。简单说就是创建对象由以前的程序员自己new 构造方法来调用,变成交由Spring来创建对象 。类比Struts 2框架绝大部分的安全漏洞都都是由于OGNL,而自从sping引入SpEL,也引起很多安全漏洞,什么事都是有利即有弊。
- 本次主要针对以下几个漏洞进行复现(vulhub一键搭建),主要还是由于SpEL表达式而产生的漏洞,攻击者可以注入恶意SpEL表达式以执行任意命令。
漏洞版本
- Spring Security OAuth2 远程命令执行漏洞(CVE-2016-4977)
Spring Security OAuth 2.0 – 2.0.9
Spring Security OAuth 1.0 – 1.0.5
- Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)
Spring Web Flow 2.4.0-2.4.4
- Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)
Spring Data REST versions < 2.5.12, 2.6.7, 3.0 RC3
Spring Boot version < 2.0.0M4
Spring Data release trains < Kay-RC3
- Spring Messaging 远程命令执行漏洞(CVE-2018-1270)
Spring Framework 5.0 -5.0.4
Spring Framework 4.3 - 4.3.14
- Spring Data Commons 远程命令执行漏洞(CVE-2018-1273)
Spring Data Commons 1.13 - 1.13.10
Spring Data Commons 2.0 - 2.0.5
漏洞概况:
-
Spring Security OAuth是为Spring框架提供安全认证支持的一个模块,主要分为授权服务 A