Spring Cloud Gateway远程代码执行漏洞(CVE-2022-22947)发生在Spring Cloud Gateway应用程序的Actuator端点,其在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可通过该漏洞恶意创建允许在远程主机上执行任意远程执行的请求。 利用条件 3.1.0 3.0.0 to 3.0.6 环境搭建 使用vulhub搭建漏洞环境 切换到/vulhub...
前段时间有篇文章披露了开源项目Spring Cloud Gateway 的一个远程代码执行漏洞,编号为 CVE-2022-22947。 受影响版本 根据VMWare 和 Spring 的官方公告[^2][^3],受影响的版本为: 3.1.0 3.0.0 到 3.0.6 旧的不受支持的版本也受影响 修复方案 修复方案有: 3.1.x 版本用户应升级到 3.1.1+ 版本,3.0.x 版...
本漏洞复现文章仅用于学习、工作与兴趣爱好,并立志为网络安全奉献一份力量,凡是利用本博客相关内容的无良hackers造成的安全事故均与本人无关!
CVE-2022-22947-exp.py 进入交互模式后,根据提示输入目标url和需要执行的命令,注意命令的正确性 2、python CVE-2022-22947-exp.py -u http://example.com -c whoami 验证多个目标 1、python CVE-2022-22947-exp.py -t url.txt ,将需要验证的目标全部放在exp同一目录下 导出结果到文档 1、python CVE-2022...
"filters": [{ "name": "AddResponseHeader", "args": {"name": "Result","value": "#{new java.lang.String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{\"whoami\"}).getInputStream()))}"} ...
然而,在近期的研究中,发现了一个严重的远程代码执行(RCE)漏洞(CVE-2022-22947),影响所有已知的Spring Cloud Gateway版本。攻击者可以利用该漏洞,通过精心构造的请求,在目标系统上执行任意代码。二、漏洞原理要理解该漏洞的原理,首先需要了解Spring Cloud Gateway中的RouteLocator类。RouteLocator是用于定位路由的主要类,它...
CVE-2022-22947 SpringCloud GateWay SPEL RCE 漏洞分析,直接去 GitHub 上下载即可。 gitclonehttps://github.com/spring-cloud/spring-cloud-gatewaycdspring-cloud-gateway git checkout v3.1.0 0x01 漏洞分析 首先这个漏洞的本质就是一个Spel表达式注入。漏洞的触发点位于org/springframework/cloud/gateway/support...
近日,新华三攻防实验室威胁预警团队监测到网上爆发了Spring Cloud Gateway代码注入漏洞(CVE-2022-22947),成功利用此漏洞可以在受害主机上执行任意代码,本团队对该漏洞进行了复现和分析。 漏洞原理 该漏洞为Spring Cloud Gateway启用和暴露不安全的Gateway Actuator 端点时,使用 Spring Cloud Gateway的应用程序易受到代码...
CVE-2022-22947是一个严重的远程代码执行漏洞,存在于Spring Cloud Gateway中。本文将详细解释该漏洞的原理、影响和修复建议,帮助开发者和运维人员快速应对。
CVE-2022-22947 是一个严重的远程代码执行(RCE)漏洞,影响广泛使用的 Spring Cloud Gateway 框架。该漏洞允许攻击者在受影响的系统上执行任意代码,可能导致数据泄露、系统破坏等严重后果。 2. Spring Cloud Gateway 与该漏洞的关系 Spring Cloud Gateway 是一个基于 Spring Framework 和 Spring Boot 构建的 API 网关...