Home

Awesome

SpringScan Burp 检测插件

支持检测漏洞

回连平台

CVE-2022-22965 检测方法

利用条件

因为这个洞上传shell还需要准确的web路径(默认在webapps\ROOT),写ssh和计划任务也需要root权限。实战中用exp去检测漏洞不太现实,所以思路转变到使用其他方法去检测漏洞的存在性。主要通过下面两种方式检测:

详细原理 ➡️ https://www.t00ls.cc/articles-65348.html

检测置信度:

回连检测 > 回显检测

回显检测误报率较大,可能存在漏洞但不能保证JDK版本大于等于9,可以及时捕捉到不出网的漏洞;回连检测准确率高,不适用于不出网环境。 推荐在内网的环境只开启回显检测,在公网环境开回显检测和回连检测。

CVE-2022-22963 检测方法

利用条件

两种检测方法:

CVE-2022-22947 检测方法

该漏洞为当Spring Cloud Gateway启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。

检测方法:

插件情况

回显检测回连检测
Spring Core RCE (CVE-2022-22965)Spring Core RCE (CVE-2022-22965)
Spring Cloud GateWay SPEL RCE (CVE-2022-22947)Spring Cloud Function SpEL RCE (CVE-2022-22963)

TODO

编译

如需编译其他JDK版本,可参考如下方法编译jar包:

image-20220409120135726

<img src="imgs/image-20220409120218010.png" alt="image-20220409120218010" style="zoom:50%;" /> <img src="imgs/image-20220409120315324.png" alt="image-20220409120315324" style="zoom:50%;" /> <img src="imgs/image-20220409120455863.png" alt="image-20220409120455863" style="zoom:50%;" />

截图

image-20220430195312197

image-20220411234911184

image-20220411234930710

image-20220411234948718

image-20220425233957353

target 模块中可以看到漏洞详情

image-20220409124402852

image-20220409120720309

image-20220413012818703

image-20220430194559458

image-20231112032954897

免责声明

本工具仅作为安全研究交流,请勿用于非法用途。如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,本人将不承担任何法律及连带责任。