Spring Cloud Gateway 远程代码执行漏洞

漏洞描述
Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。

漏洞环境

git clone https://github.com/vulhub/vulhub/blob/master/spring/CVE-2022-22947/docker-compose.yml


docker-compose up -d

进入容器

 浏览器访问IP:8080(IP为自己虚拟机或者云服务器的IP地址)

漏洞复现

访问IP:8080/login,用左边给的账号登陆系统

登陆后访问IP:8080/hotels/1

 点击book hotel后填写信息

 

 

 填写完信息点击proceed,就到了能触发漏洞的页面了

 点击Confirm抓包,POC为

 

POC中的execution为商品id请改成自己的别直接用该数据包

执行后查看监听发现反弹shell执行成功

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值