banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

spring4shell環境の構築と脆弱性(CVE-2022-22965)の再現

image

spring4shell 環境の構築#

  • Docker の構築、元のプロジェクトは以下の通り:https://github.com/jbaines-r7/spring4shell_vulnapp

  • Docker のディレクトリ構造は以下の通りです:

    image-20230403141117142

  • src ディレクトリにはコンパイル後のアプリがあります

image-20230403141158598

元のプロジェクトはビルドできず、tomcat の環境が足りません

修正後の dockerfile は以下の通りです:

FROM --platform=linux/amd64 openjdk:11

EXPOSE 8080

RUN apt update

ADD . / /springy
WORKDIR /springy

COPY apache-tomcat-8.5.77.zip /springy
RUN unzip apache-tomcat-8.5.77.zip
RUN chmod +x apache-tomcat-8.5.77/bin/*.sh

RUN cp src/vulnerable-1.0.0.0.war apache-tomcat-8.5.77/webapps/

CMD ["./apache-tomcat-8.5.77/bin/catalina.sh", "run"]

Docker の構築

docker build -t spring4shell .
docker run -itd -P spring4shell:latest

# アクセス
http://192.168.101.154:32769/vulnerable-1.0.0.0/rapid7

脆弱性の利用#

プロジェクトのアドレス:https://github.com/reznok/Spring4Shell-POC

python3 exploit.py --url http://192.168.101.154:32769/vulnerable-1.0.0.0/rapid7

image-20230403142011087

脆弱性の利用に成功しました

image-20230403142108638

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。