Spring Security OAuth2 远程命令执行漏洞(CVE-2016-4977)

Spring Security OAuth2 远程命令执行漏洞(CVE-2016-4977)

Spring Security OAuth是为Spring框架提供安全认证支持的一个模块。在其使用whitelabel views来处理错误时,由于使用了Springs Expression Language(SpEL),攻击者在被授权的情况下可以通过构造恶意参数来远程执行命令。

漏洞环境

cd vulhub/spring/CVE-2016-4977
docker-compose up -d

漏洞复现

访问http://10.10.10.8:8080/oauth/authorize?response_type=${233*233}&client_id=acme&scope=openid&redirect_uri=http://test。首先需要填写用户名和密码,我们这里填入admin:admin即可。
img
可见,我们输入时SpEL表达式¥{233*233}已经成功执行并返回结果:
然后,我们使用poc.py来反弹shell的POC
img
复制poc生成的链接,替换${}部分
img
成功反弹
img
java反弹shell,需要将bash编译为base64

posted @   kalixcn  阅读(112)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
历史上的今天:
2023-04-29 PHP连接MYSQL的一些操作
2023-04-29 PHP重要知识点
点击右上角即可分享
微信分享提示