- 博客(3)
- 收藏
- 关注
原创 CVE-2017-8046 Spring Data Rest 远程命令执行漏洞
Spring Data REST是一个构建在Spring Data之上,为了帮助开发者更加容易地开发REST风格的Web服务。在REST API的Patch方法中(实现RFC6902),path的值被传入setValue,导致执行了SpEL表达式,触发远程命令执行漏洞。漏洞原理Spring-data-rest服务器在处理PATCH请求时,攻击者可以构造恶意的PATCH请求并发送给spring-date-rest服务器,通过构造好的JSON数据来执行任意Java代码什么是REST?
2024-09-03 18:03:26 670
原创 CVE-2017-4971 Spring WebFlow 远程代码执行漏洞
Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。点击第一个View Hotel按钮,进入页面【也可以登录之后直接进入下面这个页面】登陆后,在输入框输入1,然后点击Find Hotels按钮。点击login,出现一些可用的账号密码,随意选择一组登录。打开BP,点击确认Confirm按钮时,抓包。
2024-08-30 18:02:24 193 1
原创 CVE-2016-4977Spring Security OAuth2 远程命令执行漏洞
在其使用 whitelabel views 来处理错误时,由于使用了Springs Expression Language (SpEL),攻击者在被授权的情况下可以通过构造恶意参数来远程执行命令。然后输入构造好的反弹shell命令,回车继续执行。把执行结果粘贴出来,放在下面的payload中。将命令base64编码【随便找一个编码的网站。执行上面的脚本【在放脚本的目录下执行】输入账号密码admin admin。【攻击机IP+开启监听的端口】构造反弹shell命令【备用】最后去靶机关闭docker容器。
2024-08-29 18:01:20 220
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人