CVE-2022-22965:Spring Framework远程代码执行漏洞
本文仅为验证漏洞,在本地环境测试验证,无其它目的
漏洞编号:
CVE-2022-22965
漏洞说明:
Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击。
漏洞影响范围:
- Spring Framework < 5.3.18
- Spring Framework < 5.2.20
漏洞级别:
高危
漏洞复现:
本次复现采用Vulhub靶场环境,需要在本地搭建Vulhub靶场(自行百度,如有问题可以沟通交流,后期时间充足可以再出Vulhub搭建教程),需注意将请求中的代码更换为靶机所在IP
(参考:Vulhub/CVE-2022-22965)
-
进入靶场环境:【Vu

本文详细介绍了CVE-2022-22965,这是一个影响Spring Framework的高危远程代码执行漏洞。漏洞发生在JDK 9+ 上的Spring MVC或Spring WebFlux应用程序,影响版本为Spring Framework < 5.3.18和< 5.2.20。文章提供了漏洞复现、自查和修复的方法,建议受影响的用户及时更新到最新安全版本。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



