本文由“網絡安全檢測與防護技術國家地方聯合工程研究中心深圳分中心——東塔網絡安全學院”總結歸納


靶場介紹
Spring遠程命令執行(CVE-2016-4977)


今天,給大家介紹一下“東塔攻防世界”其中的一個靶場:“Spring遠程命令執行(CVE-2016-4977)”。
注:本實驗需要使用vps
一、實驗介紹
1.漏洞描述:
Spring Security OAuth是為Spring框架提供安全認證支持的一個模塊,在7月5日其維護者發布了這樣一個升級公告,主要說明在用戶使用Whitelabel views來處理錯誤時,攻擊者在被授權的情況下可以通過構造惡意參數來遠程執行命令。漏洞的發現者在10月13日公開了該漏洞的挖掘記錄。
2.漏洞原理:
Spring Security OAuth2處理認證請求的時候如果使用了whitelabel視圖,response_type參數值會被當做Spring SpEL來執行,惡意攻擊者通過構造response_type值可以觸發遠程代碼執行漏洞。


二、實驗目的
1.了解Spring遠程命令執行(CVE-2016-4977)漏洞原理
2.了解漏洞的產生方式
3.掌握檢測修復Spring遠程命令執行(CVE-2016-4977)漏洞技術
三、實驗步驟
1.打開實驗連接,查看實驗環境,進入vulhub目錄
2.對反彈shell的POC進行base64編碼
3. 用vulhub提供的poc.py生成反彈shell的POC
4. 監聽反彈端口,看反彈成功不
四、修復建議
1.使用1.0.x版本的用戶應放棄在認證通過和錯誤這兩個頁面中使用Whitelabel這個視圖。
2.使用2.0.x版本的用戶升級到2.0.10以及更高的版本
版權聲明:本文內容由互聯網用戶自發貢獻,該文觀點僅代表作者本人。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如發現本站有涉嫌抄襲侵權/違法違規的內容, 請發送郵件至 舉報,一經查實,本站將立刻刪除。