SpEL表达式的内容是在spring-expression中处理的,在RoutingFunction类中调用 这里会取出spring.cloud.function.routing-expression:属性的spel表达式 这个方法属于布尔型的判断,这里的属性构造在请求头内,调用了apply方法 继续向上分析 到达SimpleFunctionRegistry.java类的698行,这个apply的方法的触发时 是在646行定义的,且调...
1、漏洞环境搭建 由于漏洞出现在前两天,原本等待vulhub出环境,直接docker 一键就ok了。但是这次vulhub好像不太及时。对于自己只能自己搭建环境了。 找了许久,终于在唐大佬的github中找到几乎一键的方法。 参考链接:https://github.com/tangxiaofeng7/Spring-Cloud-Function-Spel 这里放原始链接以表示尊重。 无法上github...
在版本3.0.0到当前最新版本3.2.2(commit dc5128b),默认配置下,都存在Spring Cloud Function SpEL表达式注入漏洞。 漏洞复现 在IDEA中选择新建项目,然后选择Spring Initializr,输入随机项目名称,然后选择java版本和jdk版本后点击下一步。 选择Spring Web和Function作为依赖项,点击完成。 漏洞环境就搭建完成。因当前官方还...
Spring Cloud Function 是基于Spring Boot 的函数计算框架(FaaS),当其启用动态路由functionRouter时, HTTP请求头 spring.cloud.function.routing-expression参数存在SPEL表达式注入漏洞,攻击者可通过该漏洞进行远程命令执行。 影响版本 3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2 编译环境 1、在IDEA中选择新建项...
Spring Cloud Function是基于Spring Boot 的函数计算框架(FaaS),当其启用动态路由functionRoute时,HTTP请求头spring.cloud.function.routing-expression参数存在SPEL表达式注入漏洞,恶意攻击者可通过此漏洞进行远程命令招待漏洞 2、影响版本 3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2 3、漏洞复现 本次复现...
在Spring Cloud Function中,SpEL表达式用于在函数式应用程序中定义输入和输出转换。然而,在某些情况下,SpEL表达式的解析和执行存在安全风险。攻击者可以利用这个漏洞执行任意代码,导致系统被恶意利用。要复现CVE-2022-22963漏洞,攻击者需要构造一个特定的SpEL表达式,并将其传递给受影响的组件。具体的复现步骤如下: 准备...
分析了spring-cloud-function可以发现,spring框架的几个由SpEL表达式注入造成的RCE的触发点基本上都很相似,触发类以及触发路由分析对于漏洞挖掘来说都有可以借鉴的地方。 原创稿件征集 征集原创技术文章中,欢迎投递 投稿邮箱:edu@antvsion.com 文章类型:黑客极客技术、信息安全热点安全研究分析等安全相关 ...
Spring Cloud Function 是Spring cloud中的serverless框架。Spring Cloud Function 中的 RoutingFunction 类的 apply ⽅法将请求头中的“spring.cloud.function.routing-expression”参数作为 Spel 表达式进⾏处理,造成 Spel 表达式注⼊漏洞。攻击者可通过该漏洞执⾏任意代码。4. 漏洞复现 安装JDK 9 配置JDK环境...
近期Spring Cloud Function修复了一个SpEL表达式注入漏洞,该漏洞CVE编号为CVE-2022-22963,漏洞等级为高危,目前POC/EXP已经公开。影响范围为:3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2,目前网上已经有很多文章进行漏洞分析,作为JAVA代码审计的初学者,笔者也来学习一下该漏洞的复现过程,尝试一下进行代码分析,...
近日,沈阳网络安全协会信息通报机制合作单位新华三集团(H3C)提醒,Spring Cloud官方提交了一个修复代码,解决了在Spring Cloud Function中存在的一个SPEL表达式输入漏洞。该漏洞等级为高危、利用方式简单,影响范围较大,且该漏洞的利用细节已公开,建议受影响用户尽...