!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>Apache Commons Configuration 远程命令执行漏洞CVE-2022-33980

Apache Commons Configuration 远程命令执行漏洞CVE-2022-33980

漏洞描述

能够控制配置文件或属性的攻击者可能能够运行任意系统命令
 


 

影响版本

Apache Commons 配置  2.7
 


 

漏洞复现

问题:不安全的脚本评估 ( GHSL-2022-017)
默认情况下,Commons Configuration 执行变量插值,允许动态评估和扩展属性。变量名的一般语法是${prefix:name}. 前缀告诉 Commons Configuration 该变量将在特定上下文中进行评估。如果缺少前缀,则上下文是当前配置实例。如果提供了前缀,那么它将用于查找Lookup将解析变量的匹配类。Commons Configuration 使用 Commons TextStringSubstitutor和默认的插值查找集。默认的可用查找之一是ScriptStringLookup使用javax.script包来运行脚本(例如:JavascriptGroovy 等)。攻击者可以提供配置属性,例如${script:javascript:java.lang.Runtime.getRuntime().exec()}在检索属性时运行任意系统命令。

POC
创建一个属性文件,例如:

加载database.user属性:

/tmp/foo应该已经创建了一个名为的文件。

脚本
https://github.com/tangxiaofeng7/CVE-2022-33980-Apache-Commons-Configuration-RCE

Apache Commons Configuration 远程命令执行漏洞CVE-2022-33980

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

Inductive Automation 8.1.16 认证 RCE 漏洞利用

2022-10-21 22:07:39

漏洞复现

FortiOS、FortiProxy 和 FortiSwitchManager 身份验证绕过 IOC (CVE-2022-40684)

2022-10-21 22:08:24

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 2651636361@qq.com 或点击右侧 私信:少羽 反馈,我们将尽快处理。
{{yiyan[0].hitokoto}}
5 条回复 A文章作者 M管理员
  1. ?477

  2. pyy

    有情人终成眷属,没钱人亲眼目睹。

  3. Ssaber

    可以嘲笑你的朋友,但不能嘲笑他喜欢的东西。

  4. 洛梵

    每一个不曾起舞的日子,都是对生命的辜负。

  5. Birdy。

    一起去看星星吧。

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索