ToB企服应用市场:ToB评测及商务社交产业平台

标题: Spring RCE漏洞 [打印本页]

作者: 美食家大橙子    时间: 2023-4-29 21:44
标题: Spring RCE漏洞
Spring RCE漏洞


目录

一、漏洞概况与影响

CVE编号:CVE-2022-22965
受影响范围:
二、Spring动态参数绑定

将HTTP请求中的的请求参数或者请求体内容,根据Controller方法的参数,自动完成类型转换和赋值。
PropertyDescriptor类
JDK自带:
作用:自动调用类对象的get/set方法,进行取值和赋值。
BeanWrapperlmpl类
Spring自带:
作用:对Spring容器中管理的对象,自动调用get/set方法,进行取值和赋值。由PropertyDescriptor类包装。
三、漏洞复现

1、在vulhub中开启靶机CVE-2022-22965
2、用python脚本修改Tomcat日志文件
  1. python vulhub_CVE-2022-22965_poc.py --url=http://192.168.142.133:8080
复制代码
3、利用
  1. http://192.168.142.133:8080/tomcatwar.jsp?pwd=j&cmd=id
复制代码
四、漏洞原理

因为Spring进行参数绑定的时候会自带一个class属性,可以通过class属性找到其他属性构造一条利用链去修改了Tomcat日志配置文件导致日志文件文件名,文件内容,存储路径被修改成jsp恶意文件,最终导致命令任意执行。
五、漏洞排查和修复

排查:
1、是否启用Spring参数绑定功能
2、JDK版本9+
3、Tomcat部署方式及版本
4、Tomcat Access功能
5、流量分析
6、日志分析
修复:
1、升级Spring
2、升级Tomcat
3、安装安全产品,比如WAF

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4