首页 > TAG信息列表 > 22947
spring cloud gateway rce(CVE-2022-22947)分析
环境搭建 https://github.com/spring-cloud/spring-cloud-gateway/releases/tag/v3.0.6 漏洞分析 该漏洞造成原因是因为配置可写+SPEL表达式的解析导致的 SpEL表达式的触发方式有3种,xml,注释,直接传参。这里基本不可能是将恶意poc传到注释中,或者写入到xml中,所以触发方式应该是将输CVE-2022-22947 Spring Cloud Gateway漏洞浅析
创建SpringCloud Gateway项目 这里我使用IDEA开发工具创建SpringCloud Gateway项目,来复现本次的漏洞。 首先新建一个项目,选中Spring Initializr并点击下一步 之后在选择依赖的时候选择Spring Cloud Routing -> Gateway和Ops->Spring Boot Actuator两个选项 之后的pom文件中大致CVE-2022-22947(Spring Cloud Gateway)远程代码执行漏洞复现
一、漏洞概述 2022年3月1日,VMware官方发布漏洞报告,在使用Spring Colud Gateway的应用程序开启、暴露Gateway Actuator端点时,会容易造成代码注入攻击,攻击者可以制造恶意请求,在远程主机进行任意远程执行。 二、影响版本 Spring Cloud Gateway 3.1.x < 3.1.1Spring Cloud Gatewayspring_cloud_rce(CVE-2022-22947)漏洞复现
漏洞简介 Spring Cloud Gateway 提供了一个库,用于在 Spring WebFlux 之上构建 API 网关。 在 3.1.0 和 3.0.6 之前的版本中使用 Spring Cloud Gateway 的应用程序在启用、暴露和不安全的 Gateway Actuator 端点时容易受到代码注入攻击。远程攻击者可以发出恶意制作的请求,允许