Warning: Undefined array key "night" in /www/wwwroot/dhaomu.com/wp-content/themes/b2/header.php on line 18

电脑远程命令-cmd远程连接命令

本文由“网络安全检测与防护技术国家地方联合工程研究中心深圳分中心——东塔网络安全学院”总结归纳

电脑远程命令-cmd远程连接命令插图

靶场介绍

Spring远程命令执行(CVE-2016-4977)

电脑远程命令-cmd远程连接命令插图1

今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“Spring远程命令执行(CVE-2016-4977)”。

注:本实验需要使用vps

一、实验介绍

1.漏洞描述:

Spring Security OAuth是为Spring框架提供安全认证支持的一个模块,在7月5日其维护者发布了这样一个升级公告,主要说明在用户使用Whitelabel views来处理错误时,攻击者在被授权的情况下可以通过构造恶意参数来远程执行命令。漏洞的发现者在10月13日公开了该漏洞的挖掘记录。

2.漏洞原理:

Spring Security OAuth2处理认证请求的时候如果使用了whitelabel视图,response_type参数值会被当做Spring SpEL来执行,恶意攻击者通过构造response_type值可以触发远程代码执行漏洞。

电脑远程命令-cmd远程连接命令插图2

二、实验目的

1.了解Spring远程命令执行(CVE-2016-4977)漏洞原理

2.了解漏洞的产生方式

3.掌握检测修复Spring远程命令执行(CVE-2016-4977)漏洞技术

三、实验步骤

1.打开实验连接,查看实验环境,进入vulhub目录

2.对反弹shell的POC进行base64编码

3. 用vulhub提供的poc.py生成反弹shell的POC

4. 监听反弹端口,看反弹成功不

四、修复建议

1.使用1.0.x版本的用户应放弃在认证通过和错误这两个页面中使用Whitelabel这个视图。

2.使用2.0.x版本的用户升级到2.0.10以及更高的版本

温馨提示:
1.本站大部分内容均收集于网络!若内容若侵犯到您的权益,请发送邮件至:duhaomu@163.com,我们将第一时间处理!
2.资源所需价格并非资源售卖价格,是收集、整理、编辑详情以及本站运营的适当补贴,并且本站不提供任何免费技术支持。
3.所有资源仅限于参考和学习,版权归原作者所有,更多请阅读网站声明

给TA赞赏
共{{data.count}}人
人已赞赏
未整理

营销管理培训课程,全新解读营销概念,新营销入门

2021-8-1 0:00:00

未整理

PHP大气快递货运物流运输公司官网源码 带手机版

2021-8-3 0:00:00

0 条回复 A文章作者 M管理员
人生三大错觉,我能反杀,下一发能出金,她喜欢我。----《现实》
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索