原文:漏洞復現 - Spring Data Rest 遠程命令執行漏洞(CVE-2017-8046)

基礎知識 今天和昨天的漏洞都跟SpEL有關。SpEL是Spring的表達式語言,支持在運行時查詢和操作對象圖,可以與基於XML和基於注解的Spring配置還有bean定義一起使用。由於它能夠在運行時動態分配值,可節省大量Java代碼。 用bean做實驗: 調用結果: 漏洞原理 在REST API的Patch方法中 實現RFC ,path的值被傳入setValue,導致執行了SpEL表達式,觸發遠程 ...

2020-03-03 15:38 0 1602 推薦指數:

查看詳情

CVE-2017-8046 復現與分析

環境搭建 使用的項目為https://github.com/spring-guides/gs-accessing-data-rest.git里面的complete,直接用IDEA導入,並修改pom.xml中版本信息為漏洞版本。這里改為1.5.6。 之前嘗試搭建了另一個驗證環境,但是修改版 ...

Sat Jul 28 09:15:00 CST 2018 0 1419
Supervisord遠程命令執行漏洞CVE-2017-11610)復現

Supervisord遠程命令執行漏洞CVE-2017-11610)復現 文章首發在安全客 https://www.anquanke.com/post/id/225451 寫在前面 因為工作中遇到了這個洞,簡單了解后發現正好是py的源碼,因此想試一下依據前輩的分析做一下簡單的代碼分析,找到 ...

Wed Dec 23 07:40:00 CST 2020 0 498
CVE-2018-1273 Spring Data Commons 遠程命令執行漏洞復現

一、漏洞描述 二、漏洞環境搭建 需要准備的工具如下: 打開Ubuntu虛擬機,有docker環境和vulhub漏洞庫的話就直接進入環境,沒有的話先安裝docker和下載vulhub漏洞庫(網上教程很多,這里就不多介紹了) 執行命令 等到出現以下頁面證明已經搭建完成 ...

Thu Jan 21 22:30:00 CST 2021 0 916
tomcat7.x遠程命令執行CVE-2017-12615)漏洞漏洞復現

tomcat7.x遠程命令執行CVE-2017-12615)漏洞漏洞復現 一、漏洞前言 2017年9月19日,Apache Tomcat官方確認並修復了兩個高危漏洞漏洞CVE編號:CVE-2017-12615和CVE-2017-12616,該漏洞受影響版本為7.0-7.80之間 ...

Mon Sep 25 18:44:00 CST 2017 0 4857
CVE-2017-8464遠程命令執行漏洞(震網漏洞復現

前言 2017年6月13日,微軟官方發布編號為CVE-2017-8464的漏洞公告,官方介紹Windows系統在解析快捷方式時存在遠程執行任意代碼的高危漏洞,黑客可以通過U盤、網絡共享等途徑觸發漏洞,完全控制用戶系統,安全風險高危 漏洞描述 攻擊者可以向用戶呈現包含惡意的.LNK文件 ...

Fri Jun 16 17:36:00 CST 2017 0 9142
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM