/CVE-2022-24112

CVE-2022-24112:Apache APISIX apisix/batch-requests RCE

Apache License 2.0Apache-2.0

CVE-2022-24112

CVE-2022-24112:Apache APISIX apisix/batch-requests RCE

nuclei template :CVE-2022-24112.yaml

shotpic_2022-02-22_23-36-38

这个漏洞本质利用和 CVE-2021-45232 类似,都是绕过授权或未授权,来执行恶意的 route 里的 filter_func 或者 script 来执行命令

注意是事项

  • X-Real-IP 的值可以是 127.0.0.1,localhost 或者 2130706433
  • pipeline 是必须项,以下为其 body 部分的值说明
  • method 固定为 PUT
  • uri 必须存在,这也是 exp 后需要访问来触发的 URL
  • plugins,upstream/upstream_id,service_id 这三个必须存在其中一个,详情可以参考官方文档

如果 service_id 不可用 可以替换成 \"upstream\":{\"type\":\"roundrobin\",\"nodes\":{\"httpbin.org:80\":1}}

参考: