Skip to content

Mr-xn/CVE-2022-24112

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

9 Commits
 
 
 
 
 
 

Repository files navigation

CVE-2022-24112

CVE-2022-24112:Apache APISIX apisix/batch-requests RCE

nuclei template :CVE-2022-24112.yaml

shotpic_2022-02-22_23-36-38

这个漏洞本质利用和 CVE-2021-45232 类似,都是绕过授权或未授权,来执行恶意的 route 里的 filter_func 或者 script 来执行命令

注意是事项

  • X-Real-IP 的值可以是 127.0.0.1,localhost 或者 2130706433
  • pipeline 是必须项,以下为其 body 部分的值说明
  • method 固定为 PUT
  • uri 必须存在,这也是 exp 后需要访问来触发的 URL
  • plugins,upstream/upstream_id,service_id 这三个必须存在其中一个,详情可以参考官方文档

如果 service_id 不可用 可以替换成 \"upstream\":{\"type\":\"roundrobin\",\"nodes\":{\"httpbin.org:80\":1}}

参考:

About

CVE-2022-24112:Apache APISIX apisix/batch-requests RCE

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published