自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 CVE-2017-8046 Spring Data Rest 远程命令执行漏洞

Spring Data REST是一个构建在Spring Data之上,为了帮助开发者更加容易地开发REST风格的Web服务。在REST API的Patch方法中(实现RFC6902),path的值被传入setValue,导致执行了SpEL表达式,触发远程命令执行漏洞。漏洞原理Spring-data-rest服务器在处理PATCH请求时,攻击者可以构造恶意的PATCH请求并发送给spring-date-rest服务器,通过构造好的JSON数据来执行任意Java代码什么是REST?

2024-09-03 18:03:26 670

原创 CVE-2017-4971 Spring WebFlow 远程代码执行漏洞

Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。点击第一个View Hotel按钮,进入页面【也可以登录之后直接进入下面这个页面】登陆后,在输入框输入1,然后点击Find Hotels按钮。点击login,出现一些可用的账号密码,随意选择一组登录。打开BP,点击确认Confirm按钮时,抓包。

2024-08-30 18:02:24 193 1

原创 CVE-2016-4977Spring Security OAuth2 远程命令执行漏洞

在其使用 whitelabel views 来处理错误时,由于使用了Springs Expression Language (SpEL),攻击者在被授权的情况下可以通过构造恶意参数来远程执行命令。然后输入构造好的反弹shell命令,回车继续执行。把执行结果粘贴出来,放在下面的payload中。将命令base64编码【随便找一个编码的网站。执行上面的脚本【在放脚本的目录下执行】输入账号密码admin admin。【攻击机IP+开启监听的端口】构造反弹shell命令【备用】最后去靶机关闭docker容器。

2024-08-29 18:01:20 220

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除