Exploit for Authentication Bypass by Spoofing in Apache Apisix exploit

2 years ago 143
BOOK THIS SPACE FOR AD
ARTICLE AD

Share

## https://sploitus.com/exploit?id=56FCCA36-707C-5527-A9EF-728C3490C6FC # CVE-2022-24112 CVE-2022-24112:Apache APISIX apisix/batch-requests RCE nuclei template :[CVE-2022-24112.yaml](./CVE-2022-24112.yaml) 这个漏洞本质利用和 [CVE-2021-45232](https://xz.aliyun.com/t/10738) 类似,都是绕过授权或未授权,来执行恶意的 route 里的 filter_func 或者 script 来执行命令 ## 注意是事项 - `X-Real-IP` 的值可以是 `127.0.0.1`,`localhost` 或者 `2130706433` - `pipeline` 是必须项,以下为其 body 部分的值说明 - `method` 固定为 `PUT` - `uri` 必须存在,这也是 exp 后需要访问来触发的 URL 参考: - https://twitter.com/sirifu4k1/status/1496043663704858625 - https://apisix.apache.org/zh/docs/apisix/plugins/batch-requests
Read Entire Article