Spring-RCE(CVE-2022-22965)的前世今生

本文详细分析了Spring远程命令执行漏洞的历史,从2010年的CVE-2010-1622到2022年的CVE-2022-22965。通过JavaBean参数绑定,解释了如何利用这些漏洞进行攻击,并探讨了补丁和漏洞复现过程。文章强调了CVE-2022-22965在Java 9+版本中的触发条件,以及它如何在Tomcat容器中生效。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 前言

今天就来说说最近比较火的这个Spring-RCE漏洞,但是今个这文章的标题叫做Spring-RCE的前世今生,那么就得扯扯他的祖宗了CVE-2010-1622,这个2010年就出现的漏洞为啥在2022的今天卷土重来?为啥CVE-2022-22965要在java9+才能实现?在今天这篇文章中就给大家带来答案。

0X02 CVE-2010-1622

这个漏洞出现在2010年可以进行拒绝服务,通用可以进行远程命令执行Spring很早就发布了补丁修复了此漏洞,在此分析为CVE-2022-22965做铺垫。

2.1 关于JavaBean参数绑定

Spring实现了一种操作,通过通过定义java bean对象解析用户的请求实现用户提交的参数和类中的参数进行绑定,进行赋值。

在这里,我们创建一个java bean类:

我们这个User类中的私有属性是name,在testa包中,name属性通过

public void setName可以被外部访问,拥有一个名为getName()的无参构造方法。

图片

现在创建一个Contorller与User类进行绑定:

图片

通过Spring的&#

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值