vulhub中spring的CVE-2016-4977漏洞复现

影响版本

Spring Security OAuth 1.0.0到1.0.5
Spring Security OAuth 2.0.0到2.0.9
Spring Security OAuth 2.0到2.0.14
Spring Security OAuth 2.1到2.1.1
Spring Security OAuth 2.2到2.2.1
Spring Security OAuth 2.3到2.3.2

漏洞原理

是该版本的Spring的一个错误页面,存在参数获取未进行过滤,导致可以直接对服务器执行系统权限

具体过程

首先打开靶场环境后可以看到

在url后面拼接

/oauth/authorize?response_type=${233*233}&client_id=acme&scope=openid&redirect_uri=http://test

之后就可以看到233*233被执行。

进一步复现只需要将233*233用payload替换掉就可以了

然后用vulhub环境下的poc对payload进行编码就可以

准备好nc就可以连接到机器

参考博客文章

漏洞复现-CVE-2016-4977-Spring远程代码执行 - 铺哩 - 博客园 (cnblogs.com)

SpringSecurityOauth RCE (CVE-2016-4977) 分析与复现 - ka1n4t - 博客园 (cnblogs.com)

posted @   xiaobite  阅读(52)  评论(0编辑  收藏  举报  
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
点击右上角即可分享
微信分享提示