CVE-2022-22974扩展

    渗透测试 lz520520 9个月前 (03-19) 351次浏览

    中午看了下这篇文章https://mp.weixin.qq.com/s/S15erJhHQ4WCVfF0XxDYMg,发现了点问题,记录下

    选用RequestMapping内存马,demo如下

    测试的时候发现注入可以成功,但无法访问executeCommand方法,查看报错堆栈,提示参数错误,没有指定executeCommand需要的String参数,但实际有传。

    CVE-2022-22974扩展

    报错在AbstractNamedValueArgumentResolver.class#updateNamedValueInfo,parameter对象里没获取到参数名,另外或者info.name能获取到也行

    CVE-2022-22974扩展

    查看上级调用,info是通过this.createNamedValueInfo返回的

    CVE-2022-22974扩展

    这个方法的重写方法对应的类,仔细观察都是各种spring里的注解解析类,其实到这也就明白了为啥无法传参,是因为我们的方法没有注解,无法解析参数。

    CVE-2022-22974扩展

    这个其实一开头就应该发现的,我们要写的是RequestMapping内存马,自然应该想到通过注解来提取参数。像@RequestParam@PathVariable等等。

    这里采用@RequestHeader

    修改代码如下

    注入成功

    CVE-2022-22974扩展

    头部插入命令即可,如果指定头部没有,就是正常页面访问,不影响业务。

    CVE-2022-22974扩展

    自动化

    CVE-2022-22974扩展

    至于为啥文章里不需要这么操作也能用,暂时不得而知。

    然后这个马存在的问题还有,因为是requestMapping,如果存在拦截器、过滤器等做认证,就会存在无法访问的问题。


    Security , 版权所有丨如未注明 , 均为原创丨
    转载请注明原文链接:CVE-2022-22974扩展
    喜欢 (0)