2022-4-7 有新的CVE仓库送达!

admin 2022年4月7日20:52:29评论47 views字数 1313阅读4分22秒阅读模式

CVE-2022相关仓库的总数量  :338

描述:Intentionally vulnerable Spring app to test CVE-2022-22965

链接:https://github.com/fracturelabs/spring4shell_victim

——————

描述:A Spring MVC or Spring WebFlux application running on JDK 9+ may be vulnerable to remote code execution (RCE) via data binding. The specific exploit requires the application to run on Tomcat as a WAR deployment. If the application is deployed as a Spring Boot executable jar, i.e. the default, it is not vulnerable to the exploit. However, the nature of the vulnerability is more general, and there may be other ways to exploit it.

链接:https://github.com/LudovicPatho/CVE-2022-22965_Spring4Shell

——————

描述:Hacked up Dirty Pipe (CVE-2022-0847) PoC that hijacks a SUID binary to spawn a root shell. (and attempts to restore the damaged binary as well)

链接:https://github.com/LudovicPatho/CVE-2022-0847_dirty-pipe

——————

描述:Vulnerabilidad RCE en Spring Framework vía Data Binding on JDK 9+

链接:https://github.com/GuayoyoCyber/CVE-2022-22965

——————

描述:RHSB-2022-002 Dirty Pipe - kernel arbitrary file manipulation - (CVE-2022-0847)

链接:https://github.com/mhanief/dirtypipe

——————

描述:The demo code showing the recent Spring4Shell RCE (CVE-2022-22965)

链接:https://github.com/datawiza-inc/spring-rec-demo

——————

描述:Spring-Cloud-Spel-RCE

链接:https://github.com/Ha0Liu/CVE-2022-22947

免责声明 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。如需转载请注明出处,谢谢!

2022-4-7 有新的CVE仓库送达!

原文始发于微信公众号(李白你好):2022-4-7 有新的CVE仓库送达!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月7日20:52:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2022-4-7 有新的CVE仓库送达!https://cn-sec.com/archives/882639.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息