vulhub中spring的CVE-2016-4977漏洞复现
影响版本
Spring Security OAuth 1.0.0到1.0.5
Spring Security OAuth 2.0.0到2.0.9
Spring Security OAuth 2.0到2.0.14
Spring Security OAuth 2.1到2.1.1
Spring Security OAuth 2.2到2.2.1
Spring Security OAuth 2.3到2.3.2
漏洞原理
是该版本的Spring的一个错误页面,存在参数获取未进行过滤,导致可以直接对服务器执行系统权限
具体过程
首先打开靶场环境后可以看到
在url后面拼接
/oauth/authorize?response_type=${233*233}&client_id=acme&scope=openid&redirect_uri=http://test
之后就可以看到233*233被执行。
进一步复现只需要将233*233用payload替换掉就可以了
然后用vulhub环境下的poc对payload进行编码就可以
准备好nc就可以连接到机器
参考博客文章
漏洞复现-CVE-2016-4977-Spring远程代码执行 - 铺哩 - 博客园 (cnblogs.com)
SpringSecurityOauth RCE (CVE-2016-4977) 分析与复现 - ka1n4t - 博客园 (cnblogs.com)
分类:
vulhub漏洞复现
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义