信息
报价已生成 微信扫码获取报价
前往官网 好的,等待客户经理联络
等级保护在线模拟定级
请问您的待测评系统的办公地点?
各地情况不同普遍以办工地为主,部分以注册地或运维地为主
  • 所在城市
请问您公司的系统涉及以下哪些业务情况?(多选)
  • 手机号码
  • 验证码
信息
已生成,微信扫码查看结果
前往官网 好的,等待客户经理联络

GOODWAF对CVE-2022-22947漏洞的防御

2025-08-04

GOODWAF免费的云WAF,地址:https://www.goodwaf.cn/

CVE-2022-22947:Spring Cloud Gateway RCE

CVE-2022-22947 Spring Cloud Gateway RCE漏洞复现分析:

1.修改GET /actuator请求,确定actuator端口已经开启

图片

出现敏感信息说明漏洞存在 yakit也能回显成功

图片

2. 修改get请求

获取路由信息GET /actuator/gateway/routes/

图片

当前只有路由index,该路有默认跳转到uri:http://example.com:80

3. 构造一个post请求包

POST /actuator/gateway/routes/hackest 添加一个包含恶意SpEL表达式的路由:

图片

4.刷新过滤器

POST /actuator/gateway/refresh

图片

5、访问过滤器ID

成功回显root,复现成功。

图片
图片

总结:

Spring Cloud Gateway是基于Spring FrameworkSpring Boot构建的API网关,它旨在为微服务架构提供一种简单、有效、统一的API路由管理方式。

Spring官方博客发布了一篇关于Spring Cloud GatewayCVE报告,据公告描述,当启用和暴露Gateway Actuator端点时,使用Spring Cloud Gateway的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。

图片

缓解措施:使用GOODWAF 下面让我们去看下效果

先像文章开始那样测试漏洞点

http://test.topsafeline.com:443/actuator

图片

回显存在,去yakit创建路由,远程执行命令WHOAMI

图片

事实证明GOODWAF能够产生直接的防护效果。


金诚信息安全
金诚信息安全 AI智能封禁,精准防护
0000-00-00 00:00:00
  • 金诚信息安全
    你好,有任何问题请与我们联系!服务热线:15909859181,400-604-0451转2

选择聊天工具:

在线客服 在线客服