电脑远程命令_cmd远程连接命令

电脑远程命令_cmd远程连接命令,第1张

电脑远程命令_cmd远程连接命令 本文由“网络安全检测与防护技术国家地方联合工程研究中心深圳分中心——东塔网络安全学院”总结归纳靶场介绍Spring远程命令执行(CVE-2016-4977)今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“Spring远程命令执行(CVE-2016-4977)”。

注:本实验需要使用vps一、实验介绍1.漏洞描述:Spring Security OAuth是为Spring框架提供安全认证支持的一个模块,在7月5日其维护者发布了这样一个升级公告,主要说明在用户使用Whitelabel views来处理错误时,攻击者在被授权的情况下可以通过构造恶意参数来远程执行命令。

漏洞的发现者在10月13日公开了该漏洞的挖掘记录。

2.漏洞原理:Spring Security OAuth2处理认证请求的时候如果使用了whitelabel视图,response_type参数值会被当做Spring SpEL来执行,恶意攻击者通过构造response_type值可以触发远程代码执行漏洞。

二、实验目的1.了解Spring远程命令执行(CVE-2016-4977)漏洞原理2.了解漏洞的产生方式3.掌握检测修复Spring远程命令执行(CVE-2016-4977)漏洞技术三、实验步骤1.打开实验连接,查看实验环境,进入vulhub目录2.对反dshell的POC进行base64编码3. 用vulhub提供的poc.py生成反dshell的POC4. 监听反d端口,看反d成功不四、修复建议1.使用1.0.x版本的用户应放弃在认证通过和错误这两个页面中使用Whitelabel这个视图。

2.使用2.0.x版本的用户升级到2.0.10以及更高的版本

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/654920.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-18
下一篇 2022-04-18

发表评论

登录后才能评论

评论列表(0条)

保存