Closed MInggongK closed 3 months ago
感谢大佬给的意见。 该问题也有朋友进行反馈,建议可以先排查下原因。 1、路由堵塞: 漏洞存在但由于存在问题路由导致写入堵塞,建议先食用delete功能进行删除恶意路由后进行注入,文章可参考边界无限发过的spring redis的文章。 2、响应错误: 可能延迟存在导致读取不同的poc影响了注入方式。 3、手工排查: 如果手工进行写入失败,工具也不行,则可能存在误报,响应处理逻辑出错。
相关的问题小弟后续也会注意,请大佬留意后续更新,谢谢!
好的,按照你i说的测试了一遍,又发现了新的问题
环境是开的vulhub 现在可以检测路由未授权的问题 但是无法检测gateway的漏洞,检测不到gateway的漏洞了吗 [] INFO Spring_Data_Commons_RCE (CVE-2018-1273): STATUS(404) 请检查Dnslog情况后进行下一步利用 [-] SpringBoot_Logview_Dir (CVE_2021_21234) [-] Error Spring_Cloud_Gateway (CVE-2022-22947) [] INFO Spring_Cloud_Function_SPEL_RCE (CVE-2022-22963): STATUS(404) 请检查Dnslog情况后进行下一步利用 [-] Error Spring_Security_Bypass_unauthorized (CVE-2022-22978)
[*] INFO Spring_Cloud_Function_SPEL_RCE (CVE-2022-22963):这个应该是误报 环境是Gateway [-] Error Spring_Cloud_Gateway (CVE-2022-22947)这个没检测出来
vulhub的漏洞环境是每开一次,他是实时的,路由会重新清空的 所以不存在那个路由delete功能的 我也尝试了删除,但是显示是这样
我尝试命令执行,也无法输出
内存马可以写进去,测试成功
开了一个INFO Spring_Cloud_Function_SPEL_RCE (CVE-2022-22963):环境
检测 可以发现漏洞
命令执行无法正常执行
反弹shell可以正常反弹
比如说这种 [] INFO Spring_Data_Commons_RCE (CVE-2018-1273): STATUS(404) 请检查Dnslog情况后进行下一步利用 如果是404了,就没必要输出[]了,直接判断状态码即可
试用了一下,还可以,但是存在几个问题 希望能优化
工具检测功能逻辑方面没问题 比那个SpringExploitGUI_v1.4那个工具好 SpringExploitGUI_v1.4那个工具无法检测存在漏洞的网站
检测功能没有发现问题,能够识别
命令执行功能,存在问题,需要优化
反弹shell功能,存在问题,需要优化 无法反弹,没有WAF
内存马写入问题,这里提示写入成功,实际是404,找不到 估计要优化一下判断逻辑,判断一下是否真正写入了