Axis 远程代码执行
时间: 2023-09-08 08:15:58 浏览: 49
回答: Axis远程代码执行是一种漏洞,其本质是管理员对AdminService的配置错误。当enableRemoteAdmin属性设置为true时,攻击者可以构造WebService调用freemarker组件中的template.utility.Execute类,远程利用AdminService接口进行WebService发布,再次访问生成的WebService接口,传入要执行的命令,就可以进行远程命令执行漏洞的利用。\[2\]此漏洞的利用方式是通过构造恶意请求来绕过管理API的IP限制。在Apache APISIX中,batch-requests插件存在一个检查,它用真实的远程IP覆盖客户端IP。然而,由于代码中的一个bug,这个检查可以被绕过,从而导致绕过IP限制的风险存在。\[3\]因此,为了防止Axis远程代码执行漏洞的利用,管理员应该正确配置AdminService,并确保enableRemoteAdmin属性设置为false,以及对Apache APISIX进行适当的安全配置,包括修复batch-requests插件中的漏洞。
#### 引用[.reference_title]
- *1* *3* [CVE-2022-24112 Apache APISIX 远程代码执行漏洞](https://blog.csdn.net/m0_71745258/article/details/128793447)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item]
- *2* [(CVE-2019-0227)Axis远程命令执行漏洞](https://blog.csdn.net/weixin_50464560/article/details/127799017)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]