当前位置: 代码迷 >> 综合 >> Spring Cloud Gateway 远程代码执行漏洞
  详细解决方案

Spring Cloud Gateway 远程代码执行漏洞

热度:30   发布时间:2023-11-22 05:35:05.0

漏洞描述
Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。

漏洞环境

git clone https://github.com/vulhub/vulhub/blob/master/spring/CVE-2022-22947/docker-compose.yml


docker-compose up -d

进入容器

 浏览器访问IP:8080(IP为自己虚拟机或者云服务器的IP地址)

漏洞复现

访问IP:8080/login,用左边给的账号登陆系统

登陆后访问IP:8080/hotels/1

 点击book hotel后填写信息

 

 

 填写完信息点击proceed,就到了能触发漏洞的页面了

 点击Confirm抓包,POC为

 

POC中的execution为商品id请改成自己的别直接用该数据包

执行后查看监听发现反弹shell执行成功

 

 

  相关解决方案