1.漏洞描述
| 漏洞名稱 |
Spring Framework遠程代碼執行漏洞 |
||
| 公開時間 |
2022-03-29 |
更新時間 |
2022-03-31 |
| CVE編號 |
CVE-2022-22965 |
其他編號 |
QVD-2022-1691 |
| 威脅類型 |
遠程代碼執行 |
技術類型 |
任意文件寫入 |
| 廠商 |
Spring |
產品 |
Spring Framework |
| 風險等級 |
|||
| 奇安信CERT風險評級 |
風險等級 |
||
| 極危 |
藍色(一般事件) |
||
| 現時威脅狀態 |
|||
| POC狀態 |
EXP狀態 | 在野利用狀態 | 技術細節狀態 |
| 已發現 |
已發現 |
已發現 |
已公開 |
| 漏洞描述 |
Spring Framework存在遠程代碼執行漏洞,在 JDK 9 及以上版本環境下,遠程攻擊者可利用該漏洞寫入惡意代碼導致遠程代碼執行漏洞。 |
||
| 影響版本 |
Spring Framework 5.3.X < 5.3.18 Spring Framework 5.2.X < 5.2.20 注:其他小版本未更新均受影響 |
||
| 不受影響版本 |
Spring Framework == 5.3.18 Spring Framework == 5.2.20
|
||
| 其他受影響組件 |
任何引用Spring Framework的衍生產品 |
||
2.漏洞復現
靶場環境:http://123.58.236.76/
注冊登錄后找到 Spring Framework 遠程命令執行漏洞靶場

通過exp工具可直接命令執行。


獲取flag

工具來源GitHub

有詳細的漏洞分析和exp。需要的師傅請GitHub查找或發送公眾號 0401獲取

