CVE-2022-22965:Spring Framework远程代码执行漏洞
本文仅为验证漏洞,在本地环境测试验证,无其它目的
漏洞编号:
CVE-2022-22965
漏洞说明:
Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击。
漏洞影响范围:
- Spring Framework < 5.3.18
- Spring Framework < 5.2.20
漏洞级别:
高危
漏洞复现:
本次复现采用Vulhub靶场环境,需要在本地搭建Vulhub靶场(自行百度,如有问题可以沟通交流,后期时间充足可以再出Vulhub搭建教程),需注意将请求中的代码更换为靶机所在IP
(参考:Vulhub/CVE-2022-22965)
-
进入靶场环境:【Vu

本文详细介绍了CVE-2022-22965,这是一个影响Spring Framework的高危远程代码执行漏洞。漏洞影响版本包括5.3.18和5.2.20之前。文章提供漏洞复现、自查方法以及临时和官方修复方案,帮助开发者理解和解决该安全问题。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



