国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CVE-2022-42889 Apache Commons Text RCE漏洞分析

這篇具有很好參考價值的文章主要介紹了CVE-2022-42889 Apache Commons Text RCE漏洞分析。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

前言

最近一直在對剛研發(fā)出來的自動化Web/API漏洞Fuzz的命令行掃描工具進行維護更新(工具地址:https://github.com/StarCrossPortal/scalpel),目前掃描工具已更新至第三個版本,新增了5條2022年CVE漏洞POC,修復了例如Content-
Type和body類型不一致等問題。最新版本測試穩(wěn)定,滿足Web/API的漏洞Fuzz和多場景的漏洞檢測,歡迎大家試用。

在維護更新掃描器POC庫時,筆者看到了這個被稱為“Textshell”的CVE漏洞,決定學習分析一波。

項目介紹

Apache Commons Text 是一個低級庫,用于執(zhí)行各種文本操作,例如轉義、計算字符串差異以及用通過插值器查找的值替換文本中的占位符。

漏洞描述

2022年10月13號,官方發(fā)布了Apache Commons Text的漏洞通告,漏洞編號:CVE-2022-42889。Apache Commons
Text
執(zhí)行變量插值,允許動態(tài)評估和擴展屬性。插值的標準格式是“${prefix:name}”,其中“prefix”用于定位執(zhí)行插值的。org.apache.commons.text.lookup.StringLookup
的實例。從 1.5 版到 1.9 版,攻擊者可構造惡意文本,使得Apache Commons Text 在解析時執(zhí)行任意惡意代碼。

CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全

利用范圍

1.5 <= Apache Commons Text <= 1.9

漏洞分析

環(huán)境搭建

IDEA 通過Maven導入依賴

pom.xml如下:

<dependencies>
    <dependency>
        <groupId>org.apache.commons</groupId>
        <artifactId>commons-configuration2</artifactId>
        <version>2.7</version>
    </dependency>
    <dependency>
        <groupId>org.apache.commons</groupId>
        <artifactId>commons-text</artifactId>
        <version>1.9</version>
    </dependency>
    <dependency>
        <groupId>org.apache.commons</groupId>
        <artifactId>commons-lang3</artifactId>
        <version>3.12.0</version>
    </dependency>
</dependencies>

測試代碼:

package org.text;

import org.apache.commons.text.StringSubstitutor;

public class Main {
    public static void main(String[] args) {

        StringSubstitutor interpolator = StringSubstitutor.createInterpolator();
//        String payload = interpolator.replace("${script:js:new java.lang.ProcessBuilder(\"calc\").start()}");
        String payload = "${script:js:new java.lang.ProcessBuilder(\"calc\").start()}";
        interpolator.replace(payload);
    }
}

JDK版本1.8

動態(tài)分析

在代碼分析之前,我們先看看官方用戶手冊(https://commons.apache.org/proper/commons-
text/userguide.html)中的內容。

CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全

這里演示了使用默認查找StringSubstitutor來構造復雜字符串的用法,而漏洞描述中的關鍵所在就是執(zhí)行變量插值,其標準格式是${prefix:name}。

參考下 StringLookupFactory的文檔(http://commons.apache.org/proper/commons-
text/apidocs/org/apache/commons/text/lookup/StringLookupFactory.html)

CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全

自從1.5版本之后,可以滿足script類型的字符串查找,但是并不是默認包括的。

將代碼定位到

org.apache.commons.text.lookup.InterpolatorStringLookup#lookup

CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全

這里lookup方法會提取”:“后的部分作為 prefix 值,然后根據(jù) stringLookupMap 提取其對應的 lookup 實例化對象。

到org.apache.commons.text.lookup.ScriptStringLookup#lookup中。

CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全

調用ScriptEngineManager執(zhí)行代碼。

了解了漏洞后半部分,打下斷點,動態(tài)調試一下,看看如何調用lookup方法。

CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全org.apache.commons.text.StringSubstitutor#createInterpolator

CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全

這里就是實例化了StringSubstitutor 并向其中傳入
StringLookupFactory.INSTANCE.interpolatorStringLookup()

org.apache.commons.text.StringSubstitutor#replace

CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全對參數(shù)轉換類型,然后傳入
substitute 處理,后續(xù)將經過一系列判斷檢查。

CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全

最后傳入resolveVariable

org.apache.commons.text.StringSubstitutor#resolveVariable

CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全在getStringLookup的值之后,就會直接到org.apache.commons.text.lookup.InterpolatorStringLookup中調用lookup方法。

CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全到這里,正如開頭所分析的那樣lookup方法會提取”:“后的部分作為
prefix 值,然后根據(jù) stringLookupMap 提取其對應的 lookup
實例化對象,最后通過調用ScriptEngineManager執(zhí)行代碼。

漏洞復現(xiàn)

CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全
當然,網上已經有很多大佬對這個進行了分析,此漏洞與Log4Shell (CVE-2021-44228)其實是不同的,因為在 Log4Shell
中,可以從日志消息正文中進行字符串插值,該正文通常包含不受信任的輸入。在 Apache Common Text issue
中,相關方法明確用于執(zhí)行字符串插值并明確記錄在案,因此應用程序不太可能在沒有適當驗證的情況下無意中傳遞不受信任的輸入。

漏洞檢測工具

工具地址: https://github.com/StarCrossPortal/scalpel

已更新:

目前掃描工具已更新至第三個版本,新增對CVE-2022-0885、CVE-2022-1054、CVE-2022-1392、CVE-2022-21500、CVE-2022-23854漏洞的檢測,已內置100+漏洞POC,修復了例如Content-
Type和body類型不一致等問題。最新版本測試穩(wěn)定,滿足Web/API的漏洞Fuzz和多場景的漏洞檢測。

持續(xù)更新:

漏洞POC、掃描工具漏洞檢測優(yōu)化(檢測邏輯,滿足對需要連續(xù)數(shù)據(jù)包關聯(lián)操作漏洞場景的檢測)

的檢測,已內置100+漏洞POC,修復了例如Content-
Type和body類型不一致等問題。最新版本測試穩(wěn)定,滿足Web/API的漏洞Fuzz和多場景的漏洞檢測。

持續(xù)更新:

漏洞POC、掃描工具漏洞檢測優(yōu)化(檢測邏輯,滿足對需要連續(xù)數(shù)據(jù)包關聯(lián)操作漏洞場景的檢測)

網絡安全工程師企業(yè)級學習路線

這時候你當然需要一份系統(tǒng)性的學習路線

如圖片過大被平臺壓縮導致看不清的話,可以在文末下載(無償?shù)模?,大家也可以一起學習交流一下。

CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全

一些我收集的網絡安全自學入門書籍

CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全

一些我白嫖到的不錯的視頻教程:

CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全

上述資料【掃下方二維碼】就可以領取了,無償分享
CVE-2022-42889 Apache Commons Text RCE漏洞分析,apache,安全,web安全文章來源地址http://www.zghlxwxcb.cn/news/detail-539707.html

到了這里,關于CVE-2022-42889 Apache Commons Text RCE漏洞分析的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 網絡靶場實戰(zhàn)-RouterOS漏洞分析(CVE-2022-45315)

    網絡靶場實戰(zhàn)-RouterOS漏洞分析(CVE-2022-45315)

    本環(huán)境是蛇矛實驗室基于\\\"火天網演攻防演訓靶場\\\"進行搭建,通過火天網演中的環(huán)境構建模塊,可以靈活的對目標網絡進行設計和配置,并且可以快速進行場景搭建和復現(xiàn)驗證工作?;鹛炀W演中,內置大量固件設備,包含大型網絡設備及物聯(lián)網設備,可以靈活選取進行測試驗

    2024年02月11日
    瀏覽(45)
  • Django SQL注入漏洞分析(CVE-2022-28346)

    Django 在2022年發(fā)布的安全更新,修復了在 QuerySet 的 annotate(), aggregate(), extra() 等函數(shù)中存在的 SQL 注入漏洞。 2.2= Django Django 2.2.28?3.2= Django Django 3.2.13?4.0= Django Django 4.0.4 需要使用了 annotate 或者 aggregate 或 extra 方法 利用 pycharm 創(chuàng)建一個 python 項目 ? 創(chuàng)建完成項目后在 Setti

    2024年02月03日
    瀏覽(24)
  • CVE-2020-11978 Apache Airflow 命令注入漏洞分析與利用

    CVE-2020-11978 Apache Airflow 命令注入漏洞分析與利用

    漏洞軟件:Apache Airflow 影響版本:= 1.10.10 Vulhub 漏洞測試靶場 進入 /root/vulhub/airflow/CVE-2020-11978/ 目錄 運行以下命令啟動環(huán)境 在客戶端訪問 server-ip:8080 找到 example_trigger_target_dag 開啟 (有向無環(huán)圖) 后變?yōu)?“On” 狀態(tài) 在這一列的右側點擊如下按鈕 輸入以下字符后點擊 Trigger 按鈕

    2024年02月07日
    瀏覽(43)
  • CVE漏洞復現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    CVE漏洞復現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    Spring framework 是Spring 里面的一個基礎開源框架,其目的是用于簡化 Java 企業(yè)級應用的開發(fā)難度和開發(fā)周期,2022年3月31日,VMware Tanzu發(fā)布漏洞報告,Spring Framework存在遠程代碼執(zhí)行漏洞,在 JDK 9+ 上運行的 Spring MVC 或 Spring WebFlux 應用程序可能容易受到通過數(shù)據(jù)綁定的遠程代碼執(zhí)行

    2023年04月21日
    瀏覽(26)
  • Docker Dirtypipe(CVE-2022-0847)漏洞復現(xiàn)與分析容器逃逸

    同臟牛,通過寫只讀內存,對映射的內存做篡改 GitHub - greenhandatsjtu/CVE-2022-0847-Container-Escape: CVE-2022-0847 used to achieve container escape 利用CVE-2022-0847 (Dirty Pipe) 實現(xiàn)容器逃逸 云原生之容器安全實踐-安全客 - 安全資訊平臺 (anquanke.com) 從臟管道(CVE-2022-0847)到docker逃逸 - 先知社區(qū) (aliy

    2024年02月13日
    瀏覽(37)
  • CVE -2022-26134漏洞復現(xiàn)(Confluence OGNL 注入rce漏洞)

    CVE -2022-26134漏洞復現(xiàn)(Confluence OGNL 注入rce漏洞)

    0x01 Atlassian Confluence Atlassian Confluence是一個專業(yè)的企業(yè)知識管理與協(xié)同軟件,主要用于公司內員工創(chuàng)建知識庫并建立知識管理流程,也可以用于構建企業(yè)wiki。其使用簡單,但它強大的編輯和站點管理特征能夠幫助團隊成員之間共享信息、文檔協(xié)作、集體討論,信息推送。因此

    2024年02月16日
    瀏覽(19)
  • CVE漏洞復現(xiàn)-CVE-2022-22947-Spring Cloud Gateway RCE

    CVE漏洞復現(xiàn)-CVE-2022-22947-Spring Cloud Gateway RCE

    微服務架構與Spring Cloud 最開始時,我們開發(fā)java項目時,所有的代碼都在一個工程里,我們把它稱為單體架構。當我們的項目的代碼量越來越大時,開發(fā)的成員越來越多時,這時我們項目的性能以及我們開發(fā)的效率都會存在非常大的問題,所以對于這樣的項目,我們需要把它

    2023年04月14日
    瀏覽(26)
  • Fortinet FortiNAC RCE漏洞復現(xiàn)(CVE-2022-39952)

    ? ? ? FortiNAC(Network Access Control) 是Fortinet的一種零信任網絡訪問控制解決方案,可增強用戶對企業(yè)網絡上的物聯(lián)網 (IoT) 設備的監(jiān)控。NAC 是零信任網絡訪問安全模型的重要組成部分,在該模型中,IT 團隊可以輕松了解正在訪問網絡的人員和設備,以及如何保護網絡內外的公司資

    2024年02月06日
    瀏覽(23)
  • CVE-2022-30190:Microsoft Office MSDT Rce漏洞

    CVE-2022-30190:Microsoft Office MSDT Rce漏洞

    讀者需知 本文僅供學習使用,由于傳播和利用此文所造成的損失均由使用者本人負責,文章作者不為此承擔責任 目錄 簡介 影響版本 復現(xiàn)過程 風險危害 修復意見 MSDT(Microsoft Support Diagnostics Tool,微軟支持診斷工具)是一個Windows實用程序,用于排除故障并收集診斷數(shù)據(jù)以供

    2024年02月05日
    瀏覽(24)
  • CVE-2022-30190分析以及復現(xiàn)和POC利用 //Microsoft Office MSDT 遠程代碼執(zhí)行漏洞

    CVE-2022-30190分析以及復現(xiàn)和POC利用 //Microsoft Office MSDT 遠程代碼執(zhí)行漏洞

    在微軟官方的介紹里,是從 Word 等調用應用程序使用 URL 協(xié)議調用 MSDT 時存在遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以使用調用應用程序的權限運行任意代碼。 意思是惡意 Word 文檔可以使用遠程模板功能從遠程服務器獲取 HTML 文件,并且 HTML 代碼可以使用 Microsoft 的

    2024年02月04日
    瀏覽(69)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包