Apache Commons Text是一款处理字符串和文本块的开源项目。其受影响版本存在远程代码执行漏洞,因为其默认使用的Lookup实例集包括可能导致任意代码执行或与远程服务器信息交换的插值器Interpolator,导致攻击者可利用该漏洞进行远程代码执行,甚至接管服务所在服务器。 0x01 漏洞描述 Apache Commons Text是一款处理字符串和文本块...
https://forum.butian.net/share/1973 Apache Commons Text是一款处理字符串和文本块的开源项目。其受影响版本存在远程代码执行漏洞,因为其默认使用的Lookup实例集包括可能导致任意代码执行或与远程服务器信息交换的插值器Interpolator,导致攻击者可利用该漏洞进行远程代码执行,甚至接管服务所在服务器。 0x01 漏洞描述 Apach...
二、commons text rce漏洞简介 先对该漏洞进行简单介绍。 Apache Commons Text是一款处理字符串和文本块的开源项目,之前被披露存在CVE-2022-42889远程代码执行漏洞,这个漏洞目前网上的分析文章比较多,在此不做复述。该漏洞原理上有点类似log4j2,当然影响不可相比,其代码中存在可以造成代码执行的插值器,例如ScriptStringL...
根据apache官方给出的说明介绍到Apache Commons Text执行变量插值,允许动态评估和扩展属性的一款工具包,插值的标准格式是"${prefix:name}",其中"prefix"是用于定位org.apache.commons.text.lookup类,执行插值的是StringLookup接口,接口中定义了lookup方法。在1.5到1.9的版本中,默认的Lookup实例集包括可以导致任意代码执行...
Apache Commons Text是一款处理字符串和文本块的开源项目。其受影响版本存在远程代码执行漏洞,因为其默认使用的Lookup实例集包括可能导致任意代码执行或与远程服务器信息交换的插值器Interpolator,导致攻击者可利用该漏洞进行远程代码执行,甚至接管服务所在服务器。
近日,新华三攻防实验室威胁预警团队监测到Apache官方发布了安全公告,修复了Commons Text中的一个任意代码执行漏洞(cve-2022-42889),新华三攻防实验室建议用户更新Apache Commons Text到最新的安全版本避免遭受攻击。 1.2漏洞详情 该漏洞由于Apache Commons Text的StringSubstitutor功能的replace方法存在对输入的数据进行字符串...
前言:Apache commons text <= 1.9 命令执行漏洞分析笔记 什么是Apache commons text Apache commons text 是一个专注于处理字符串的算法的依赖库 漏洞引入 作者在近期更新了相关的Apache commons text 1.10版本 官方commit地址:https://github.com/apache/commons-text/commit/b9b40b903e2d1f9935039803c9852439576780ea...
2022年10月13号发布了Apache Commons Text的漏洞告警,漏洞编号:CVE-2022-42889。 Apache Commons Text 执行变量插值,允许动态评估和扩展属性。插值的标准格式是“${prefix:name}”,其中“prefix”用于定位执行插值的org.apache.commons.text.lookup.StringLookup的实例。从1.5 版到 1.9 版,默认 Lookup 实例集包括可能...
通过求解编辑距离、Q-gram Matching、还有余弦相似性计算,通过对比不同的方法,调用Apache 的Common-text中基于余弦的字符相似性得到了比较比错的结果。算法比较简单,主要想说明两个字符串的不同距离的计算,对于更复杂的模型,大家感兴趣的可以搜索相关的科研论文来学习。
在代码分析之前,我们先看看官方用户手册(https://commons.apache.org/proper/commons-text/userguide.html)中的内容。 这里演示了使用默认查找StringSubstitutor来构造复杂字符串的用法,而漏洞描述中的关键所在就是执行变量插值,其标准格式是${prefix:name}。