Vulfocus靶场 | spring 代码执行 (CVE-2017-4971) 漏洞描述 Spring Web Flow建立在Spring MVC之上,并允许实现Web应用程序的“流” 由于没有明确指定相关 model 的具体属性导致从表单可以提交恶意的表达式从而被执行,导致任意代码执行的漏洞 漏洞复现 访问页面点击左上角“login” 然后随便选一个用户密码登录 直接点击...
CVE-2017-4971:Spring WebFlow 远程代码执行漏洞分析 影响版本 Spring WebFlow 2.4.0 ~ 2.4.4 镜像信息 获取环境: 1.拉取镜像到本地 $docker pull medicean/vulapps:s_springwebflow_1 2.启动环境 $docker run-d-p80:8080 medicean/vulapps:s_springwebflow_1 -p 80:8080前面的 80 代表物理机的端口,可随...
Spring出现 WebFlow 远程代码执行漏洞(CVE-2017-4971),该漏洞是去年年底提交的,CVE目前还处于保留状态。但有消息称,相关信息在5月31日被公开,据公开消息称,这个漏洞影响 Spring WebFlow 的2.4.0到2.4.4,以及更早期的版本。PoC已经公开。绿盟科技发布安全威胁通告。 Spring Web Flow 是什么 Spring Web Flow 的目标...
Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。 测试环境 cdspring/CVE-2017-4971 docker-compose up -d 漏洞复现 首先访问http...
2.Spring Web Flow框架远程代码执行(CVE-2017-4971)漏洞简介 Spring Web Flow是Spring的一个子项目,主要目的是解决跨越多个请求的、用户与服务器之间的、有状态交互问题,提供了描述业务流程的抽象能力。Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和...
漏洞编号:CVE-2017-4971 漏洞产生原因:Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行. 复现过程: 使用vulhub启动靶场,访问登录页面...
首先进入CVE-2017-4971的docker环境点击登录这里列出了一些登录账户,这里随便使用一个登录即可登录之后显示如下界面然后访问192.168.1.10:8080/hotel,点击Book Hotel这里要把信用卡和名字都填一下,然后点击Proceed进入如下页面,此处用bp抓包bp抓包如下所示这里构造一个bash反弹的payload...
2.Spring Web Flow框架远程代码执行(CVE-2017-4971) 漏洞简介 Spring Web Flow是Spring的一个子项目,主要目的是解决跨越多个请求的、用户与服务器之间的、有状态交互问题,提供了描述业务流程的抽象能力。 Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和...
1、CVE-2017-4971 触发漏洞的条件 由上我们知道了有这两个条件才能触发漏洞: 1.在 webflow 配置文件中 view-state 节点中指定了 model 属性,并且没有指定绑定的参数,即 view-state 中没有配置 binder 节点 2.而且 MvcViewFactoryCreator 类中 useSpringBeanBinding 默认值(false)未修改 ...
<p>Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)</p><p>查看漏洞说明文档<br><img src="https://image.3001.net/images/