欢迎光临
我们一直在努力
"

Spring WebFlow 远程代码执行漏洞无害化EXP(CVE-2017-4971)

这次漏洞测试是以Spring Webflow官方的Example中的例子来进行,因为这里的某个flow满足我们的条件,具体配置如下:

项目地址https://github.com/spring-projects/spring-webflow-samples/tree/master/booking-mvc,这里在测试时需要注意修改org.springframework.webflow.samples.booking.config.WebFlowConfig.mvcViewFactoryCreator()方法中的改成 factoryCreator.setUseSpringBeanBinding(false); 因为这个工程修改了useSpringBeanBinding的默认值。

这里直接到订阅图书,上图说了在reviewBooking flow中就能出发,如下图

点击confirm,然后抓包添加恶意参数变量,如下图

OK,大功告成。

无害化EXP,如果 response header 中出现 vulnerable 头,则有漏洞::

&_T(org.springframework.web.context.request.RequestContextHolder).getRequestAttributes().getResponse().addHeader(“vulnerable”,”True”).aaa=n1nty

参考资料

[1] :https://pivotal.io/security/cve-2017-4971

[2] :https://www.ibm.com/developerworks/cn/education/java/j-spring-webflow/index.html

 

转载请注明: 转载自Legend‘s BLog

本文链接地址: Spring WebFlow 远程代码执行漏洞无害化EXP(CVE-2017-4971)



未经允许不得转载:Legend‘s BLog » Spring WebFlow 远程代码执行漏洞无害化EXP(CVE-2017-4971)

分享到:更多 ()

评论 抢沙发

无觅相关文章插件,快速提升流量