本文由“网络安全检测与防护技术国家地方联合工程研究中心深圳分中心东塔网络安全学院”完成
射击场简介
Spring远程命令执行(CVE-2016-4977)
今天给大家介绍一下《东塔攻防世界》的靶场之一:“春季远程指挥执行(CVE-2016-4977)”。
注意:这个实验需要VPS
一、实验介绍
1.漏洞描述:
安全Oauth是一个为Spring框架提供安全认证支持的模块。7月5日,其维护者发布了这样一个升级公告,主要说明当用户使用Whitelabel视图处理错误时,攻击者可以通过在授权时构造恶意参数来远程执行命令。该漏洞的发现者于10月13日公开了该漏洞的挖掘记录。
2.脆弱性原则:
如果在Spring Oauth 2处理认证请求时使用whitelabel视图,response_type参数值将作为Spring SpEL执行,恶意攻击者可以通过构造response_type值来触发远程代码执行漏洞。
二。实验目的
1.了解Spring远程命令执行的漏洞原理(CVE-2016-4977)
2.了解漏洞是如何产生的。
3.掌握Spring远程命令执行漏洞检测与修复技术(CVE-2016-4977)
三。实验步骤
1.打开实验连接,检查实验环境,进入vulhub目录。
2.base***编码反弹壳的POC。
3.用vulhub提供的poc.py生成反弹壳的POC
4.监控反弹端口,看反弹是否成功。
四。修理建议
1.使用1.0.x版本的用户应该放弃使用身份验证通过和错误页面中的Whitelabel视图。
2.使用2.0.x版本的用户升级到2.0.10及更高版本。
本文来自一九九几的她投稿,不代表舒华文档立场,如若转载,请注明出处:https://www.chinashuhua.cn/24/596002.html