CVE-2022-22947分析
[[spel inj|SPEL]] CASTING AND EVIL BEANS
Base
Source 分析
查看 v3.0.6->v3.0.7 的官方补丁 Comparing v3.0.6…v3.0.7 · spring-cloud/spring-cloud-gateway,官方在 ShortcutConfigurable#getValue 方法中将 StandardEvaluationContext 修正成了 GatewayEvaluationContext
static Object getValue(SpelExpressionParser parser, BeanFactory beanFactory, String entryValue) {
Object value;
String rawValue = entryValue;
if (rawValue != null) {
rawValue = rawValue.trim();
}
if (rawValue != null && rawValue.startsWith("#{") && entryValue.endsWith("}")) {
// assume it's spel
StandardEvaluationContext context = new StandardEvaluationContext();
context.setBeanResolver(new BeanFactoryResolver(beanFactory));
Expression expression = parser.parseExpression(entryValue, new TemplateParserContext());
value =

本文深入分析了CVE-2022-22947,这是一个影响Spring Cloud Gateway的安全漏洞。通过对源代码的分析,揭示了在处理filters时如何触发SpEL注入。作者提供了POC(Proof of Concept)代码,展示如何利用该漏洞执行命令。最后,讨论了如何通过远程触发漏洞,并给出了EXP(Exploit)的构造方法,利用API创建路由并刷新缓存来执行命令。
最低0.47元/天 解锁文章
296

被折叠的 条评论
为什么被折叠?



