springBoot漏洞整理
springboot-spel-rce
0x00 漏洞发现
这个是模拟的查找的书的一个页面
发现存在漏洞,因为6*2 已经被计算了
0x01
尝试利用这个漏洞
攻击者使用nc 开启监听
构造一个反弹shell 的指令
将这个构造成字节码
然后构造payload 发送
1 |
|
利用成功
eureka xstream deserialization RCE
0x00
发现是springboot 尝试抓个包
0x01
开启监听
开启恶意的服务器
记得修改成自己反弹的主机
开启成功
0x02
尝试攻击
判断版本是1
直接使用payload
1 |
|
1 |
|
就会发现已经反弹了
springBoot漏洞整理
https://tsy244.github.io/2024/02/14/整理/springBoot漏洞整理/