Spring Cloud SnakeYAML 一键注册cmd shell和reGeorg
目录
警告
本文最后更新于 2020-09-24,文中内容可能已过时。
使用Spring Cloud SnakeYAML的反序列化漏洞一键注册cmd shell和reGeorg
# 项目地址
https://github.com/Y4er/yaml-payload
# README
Spring Cloud SnakeYAML 一键注册cmd shell和reGeorg
利用条件:
- 可以 POST 请求目标网站的
/env
接口设置属性 - 可以 POST 请求目标网站的
/refresh
接口刷新配置(存在spring-boot-starter-actuator
依赖) - 目标依赖的
spring-cloud-starter
版本 < 1.3.0.RELEASE - 目标可以请求攻击者的 HTTP 服务器(请求可出外网)
仅在JDK1.8及Spring1.x测试通过,其他版本自测.
利用方法如下:
1 编译class文件然后打jar包
|
|
2 托管 yml 和 jar 文件
在自己控制的vps
机器上开启一个简单HTTP
服务器,端口尽量使用常见HTTP
服务端口(80、443)
|
|
在网站根目录下放置后缀为yml
的文件yaml-payload.yml
,内容如下:
|
|
在网站根目录下放置打包好的yaml-payload.jar
3 设置spring.cloud.bootstrap.location
属性
|
|
4 刷新配置
|
|
5 访问注入的shell
- reGeorg: http://localhost:9092/api/v1/tunnel
- cmd shell: http://localhost:9092/api/v1/game POST:code=whoami
# 参考
- https://github.com/LandGrey/SpringBootVulExploit
- https://www.anquanke.com/post/id/198886
- https://github.com/artsploit/yaml-payload
文笔垃圾,措辞轻浮,内容浅显,操作生疏。不足之处欢迎大师傅们指点和纠正,感激不尽。
如果你觉得这篇文章对你有所帮助,欢迎赞赏或关注微信公众号~