支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 3681428af9675673d3cb2e3d8365ae518a9a9c43

来源
关联漏洞
标题:Vmware Spring Framework 安全特征问题漏洞 (CVE-2022-22968)
POC 描述:Vmware Spring Framework是美国威睿(Vmware)公司的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。 Vmware Spring Framework存在安全特征问题漏洞,该漏洞源于DataBinder上disallowedFields的模式是区分大小写的,这意味着字段没有得到有效保护,除非该字段的第一个字符同时以大写和小写字母列出,包括属性路径中所有嵌套字段的第一个字符的大写和小写字母。远程攻击者利用该漏洞可以绕过实施的安全限制。
POC 描述
Testing CVE-2022-22968
介绍
# spring-rce-poc
Testing CVE-2022-22968  
Simple app vulnerable to CVE-2022-22968
- `Dockerfile` could be used to build it on vulnerable version of `Tomcat (9.0.59)`  
- `exploit.sh` is a shell script which is trying to exploit this cve on 8080 port of localhost  

If attack with `exploit.sh` was succesfull, on context of `http://localhost:8080/shell.jsp` on a target app should be accessible  
simple JSP website with basic webshell.

文件快照

[4.0K] /data/pocs/3681428af9675673d3cb2e3d8365ae518a9a9c43 ├── [ 113] Dockerfile ├── [2.9K] exploit.sh ├── [1.8K] pom.xml ├── [ 438] README.md ├── [ 150] run.sh └── [4.0K] src └── [4.0K] main ├── [4.0K] java │   └── [4.0K] com │   └── [4.0K] pbiot │   └── [4.0K] springrce │   ├── [ 735] HelloController.java │   ├── [ 571] Message.java │   └── [ 679] SpringRceApplication.java └── [4.0K] resources ├── [ 1] application.properties └── [4.0K] templates └── [ 299] hello.html 8 directories, 10 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。