CVE-2022-24112:Apache APISIX apisix/batch-requests RCE
nuclei template :CVE-2022-24112.yaml
这个漏洞本质利用和 CVE-2021-45232 类似,都是绕过授权或未授权,来执行恶意的 route 里的 filter_func 或者 script 来执行命令
X-Real-IP
的值可以是127.0.0.1
,localhost
或者2130706433
pipeline
是必须项,以下为其 body 部分的值说明method
固定为PUT
uri
必须存在,这也是 exp 后需要访问来触发的 URLplugins
,upstream/upstream_id
,service_id
这三个必须存在其中一个,详情可以参考官方文档
如果 service_id 不可用 可以替换成 \"upstream\":{\"type\":\"roundrobin\",\"nodes\":{\"httpbin.org:80\":1}}
参考: