POC详情: 7050b39c46e2741e92bce571cd32349ddfbf64ad

来源
关联漏洞
标题: Spring Framework 代码注入漏洞 (CVE-2022-22965)
描述:Spring Framework是美国Spring团队的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。 Spring Framework 存在代码注入漏洞,该漏洞源于 JDK 9+ 上的数据绑定的 RCE。以下产品和版本受到影响:5.3.0 至 5.3.17、5.2.0 至 5.2.19、较旧的和不受支持的版本也会受到影响。
描述
(CVE-2022-22965)PoC 应用程序和漏洞利用
介绍
README.md
# Spring4Shell PoC 应用程序
# (CVE-2022-22965)概念验证应用程序和漏洞利用

这是一个容易受到Spring4Shell漏洞(CVE-2022-22965)影响的docker化应用程序。提供了WAR的完整Java源代码并可以修改,每次构建docker镜像时都会重新构建WAR文件。然后Tomcat将加载构建好的WAR文件。这个应用程序没有什么特别之处,它是一个简单的“Hello World”应用程序,基于[Spring教程](https://spring.io/guides/gs/handling-form-submission/)。

详细信息: https://www.lunasec.io/docs/blog/spring-rce-vulnerabilities

遇到POC问题?请查看LunaSec的分支:https://github.com/lunasec-io/Spring4Shell-POC,它维护得更积极。

## 要求

1. Docker
2. Python3 + requests库

## 指南

1. 克隆仓库
2. 构建并运行容器: `docker build . -t spring4shell && docker run -p 8080:8080 spring4shell`
3. 应用程序现在应该可以在 http://localhost:8080/helloworld/greeting 访问

## 注意事项

**已修复!** ~~截至目前,容器(可能是Tomcat)必须在每次利用之间重启。我正在积极尝试解决这个问题。~~

重新运行利用将在服务器上创建一个额外的{old_filename}_.jsp文件。



## 致谢

- []() 提供了构建PoC的帮助。查看他们的说明:https://gist.github.com/esell/c9731a7e2c5404af7716a6810dc33e1a
- []() 改进了文档和利用脚本
- []() 使利用脚本无需重启Tomcat即可重复运行
文件快照

[4.0K] /data/pocs/7050b39c46e2741e92bce571cd32349ddfbf64ad ├── [ 557] Dockerfile ├── [1.8K] pom.xml ├── [1.4K] README.md └── [4.0K] src ├── [4.0K] main │   ├── [4.0K] java │   │   └── [4.0K] com │   │   └── [4.0K] reznok │   │   └── [4.0K] helloworld │   │   ├── [ 317] Greeting.java │   │   ├── [ 654] HelloController.java │   │   └── [ 440] HelloworldApplication.java │   └── [4.0K] resources │   ├── [ 1] application.properties │   └── [4.0K] templates │   └── [ 185] hello.html └── [4.0K] test └── [4.0K] java └── [4.0K] com └── [4.0K] reznok └── [4.0K] helloworld └── [ 217] HelloworldApplicationTests.java 13 directories, 9 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。