Spring Cloud Gateway远程代码执行漏洞(CVE-2022-22947)发生在Spring Cloud Gateway应用程序的Actuator端点,其在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可通过该漏洞恶意创建允许在远程主机上执行任意远程执行的请求。 利用条件 3.1.0 3.0.0 to 3.0.6 环境搭建 使用vulhub搭建漏洞环境 切换到/vulhub...
首先进入Vulhub CVE-2022-22947目录,进行如下操作: sudo docker ps --no-trunc# 查看command列java -Djava.security.egd=file:/dev/./urandom -agentlib:jdwp=transport=dt_socket,server=y,suspend=n,address=5005-jar /spring-cloud-gateway-0.0.1-SNAPSHOT.jar# command列为启动容器时默认执行的命令,我们将...
'''b ='python CVE-2022-22947_POC.py url.txt'uri_check='/actuator/gateway/routes/code'uri_refresh='/actuator/gateway/refresh'headers = {'Accept-Encoding':'gzip, deflate','Accept':'*/*','Accept-Language':'en','User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537...
本漏洞复现文章仅用于学习、工作与兴趣爱好,并立志为网络安全奉献一份力量,凡是利用本博客相关内容的无良hackers造成的安全事故均与本人无关!
CVE-2022-22947是一个严重的远程代码执行漏洞,影响广泛使用的Spring Cloud Gateway框架。该漏洞允许攻击者在受影响的系统上执行任意代码,可能导致数据泄露、系统破坏等严重后果。二、漏洞影响 影响范围:CVE-2022-22947漏洞影响所有使用Spring Cloud Gateway框架的版本,包括但不限于Spring Cloud Gateway 2.x系列。 潜在...
"filters": [{ "name": "AddResponseHeader", "args": {"name": "Result","value": "#{new java.lang.String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{\"whoami\"}).getInputStream()))}"} ...
近日,华为云关注到VMware官方发布安全公告,披露Spring Cloud Gateway存在一处远程代码执行漏洞(CVE-2022-22947)。当Spring Cloud Gateway启用、暴露 和不安全Gateway Actuator 端点时,攻击者可以通过向使用 Spring Cloud Gateway 的应用程序发送特制的恶意请求,触发远程任意代码执行,利用难度低,目前POC已公开,风险较高。
腾讯云安全运营中心监测到,VMware官方发布安全通告,披露了其Spring Cloud Gateway存在代码注入漏洞,漏洞编号CVE-2022-22947。可导致远程代码执行等危害。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
CVE-2022-22947是一个严重的远程代码执行漏洞,存在于Spring Framework、Spring Boot和Spring Cloud中。攻击者可以利用该漏洞,通过特定的HTTP请求触发远程代码执行,从而控制受影响的系统。二、漏洞影响范围该漏洞影响几乎所有使用Spring框架的应用程序,包括但不限于企业级应用、Web应用程序、微服务和单页面应用程序。由于...
Spring Cloud Gateway 远程代码执行漏洞分析(CVE-2022-22947) DoubleT 关注 Web安全 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 ...