BOOK THIS SPACE FOR AD
ARTICLE AD
## https://sploitus.com/exploit?id=56FCCA36-707C-5527-A9EF-728C3490C6FC
# CVE-2022-24112
CVE-2022-24112:Apache APISIX apisix/batch-requests RCE
nuclei template :[CVE-2022-24112.yaml](./CVE-2022-24112.yaml)
这个漏洞本质利用和 [CVE-2021-45232](https://xz.aliyun.com/t/10738) 类似,都是绕过授权或未授权,来执行恶意的 route 里的 filter_func 或者 script 来执行命令
## 注意是事项
- `X-Real-IP` 的值可以是 `127.0.0.1`,`localhost` 或者 `2130706433`
- `pipeline` 是必须项,以下为其 body 部分的值说明
- `method` 固定为 `PUT`
- `uri` 必须存在,这也是 exp 后需要访问来触发的 URL
参考:
- https://twitter.com/sirifu4k1/status/1496043663704858625
- https://apisix.apache.org/zh/docs/apisix/plugins/batch-requests