| ID: | 7440 |
|---|---|
| 标题: | [Spring]CVE-2016-4977 |
| 描述: | https://github.com/vulhub/vulhub/blob/master/spring/CVE-2016-4977 |
| 类型: | Real |
| 网站: | BUUCTF |
| 题目链接: | https://buuoj.cn/challenges#[Spring]CVE-2016-4977 |
| 赛事: | Spring |
| 年度: | None |
| Flag值: | Spring Security OAuth2远程代码执行漏洞(CVE-2016-4977)的漏洞成因是Spring Security OAuth在处理OAuth2认证请求时,若使用了whitelabel视图,response_type参数未经过滤直接作为Spring SpEL表达式解析,导致攻击者可通过构造恶意参数执行任意代码。影响版本包括Spring Security OAuth 1.0.0–1.0.5、2.0.0–2.0.9等 1 3 4。复现步骤包括:1. 使用Vulhub靶场启动环境;2. 构造URL(如http://your-ip:8080/oauth/authorize?response_type=${2*3}&client_id=acme...)验证SpEL表达式执行;3. 通过Python脚本生成反弹shell的base64编码payload并替换至URL中触发 1 3。验证网址为:https://blog.csdn.net/m0_58596609/article/details/124323206 |
| writeup: | https://www.cnblogs.com/kalixcn/p/18166084 |