关联漏洞
标题:
Spring Framework 代码注入漏洞
(CVE-2022-22965)
描述:Spring Framework是美国Spring团队的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。 Spring Framework 存在代码注入漏洞,该漏洞源于 JDK 9+ 上的数据绑定的 RCE。以下产品和版本受到影响:5.3.0 至 5.3.17、5.2.0 至 5.2.19、较旧的和不受支持的版本也会受到影响。
描述
(CVE-2022-22965)PoC 应用程序和漏洞利用
介绍
README.md
# Spring4Shell PoC 应用程序
# (CVE-2022-22965)概念验证应用程序和漏洞利用
这是一个容易受到Spring4Shell漏洞(CVE-2022-22965)影响的docker化应用程序。提供了WAR的完整Java源代码并可以修改,每次构建docker镜像时都会重新构建WAR文件。然后Tomcat将加载构建好的WAR文件。这个应用程序没有什么特别之处,它是一个简单的“Hello World”应用程序,基于[Spring教程](https://spring.io/guides/gs/handling-form-submission/)。
详细信息: https://www.lunasec.io/docs/blog/spring-rce-vulnerabilities
遇到POC问题?请查看LunaSec的分支:https://github.com/lunasec-io/Spring4Shell-POC,它维护得更积极。
## 要求
1. Docker
2. Python3 + requests库
## 指南
1. 克隆仓库
2. 构建并运行容器: `docker build . -t spring4shell && docker run -p 8080:8080 spring4shell`
3. 应用程序现在应该可以在 http://localhost:8080/helloworld/greeting 访问
## 注意事项
**已修复!** ~~截至目前,容器(可能是Tomcat)必须在每次利用之间重启。我正在积极尝试解决这个问题。~~
重新运行利用将在服务器上创建一个额外的{old_filename}_.jsp文件。
## 致谢
- []() 提供了构建PoC的帮助。查看他们的说明:https://gist.github.com/esell/c9731a7e2c5404af7716a6810dc33e1a
- []() 改进了文档和利用脚本
- []() 使利用脚本无需重启Tomcat即可重复运行
文件快照
[4.0K] /data/pocs/7050b39c46e2741e92bce571cd32349ddfbf64ad
├── [ 557] Dockerfile
├── [1.8K] pom.xml
├── [1.4K] README.md
└── [4.0K] src
├── [4.0K] main
│ ├── [4.0K] java
│ │ └── [4.0K] com
│ │ └── [4.0K] reznok
│ │ └── [4.0K] helloworld
│ │ ├── [ 317] Greeting.java
│ │ ├── [ 654] HelloController.java
│ │ └── [ 440] HelloworldApplication.java
│ └── [4.0K] resources
│ ├── [ 1] application.properties
│ └── [4.0K] templates
│ └── [ 185] hello.html
└── [4.0K] test
└── [4.0K] java
└── [4.0K] com
└── [4.0K] reznok
└── [4.0K] helloworld
└── [ 217] HelloworldApplicationTests.java
13 directories, 9 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。