POC详情: 9d8fab6db20d224a887988ea74d4a0d0ac77d827

来源
关联漏洞
标题: Spring Framework 代码注入漏洞 (CVE-2022-22963)
描述:Spring Framework是美国Spring团队的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。 Spring Framework 存在代码注入漏洞。目前暂无该漏洞信息,请随时关注CNNVD或厂商公告。
描述
An exploit for the CVE-2022-22963 (Spring Cloud Function Vulnerability)
介绍
# Exploit-for-CVE-2022-22963

Exploit using curl to get a reverse shell in vulnerable spring cloud environments.

This exploit abuses the functionRouter URI, by injecting code into the `eval` function of the Spring Framework through a post request with a header that gives us Remote Code Execution (RCE). 

<p align="center">
  <img src="images/2023-06-29_01-30.png" width="650" title="Terminal print">
</p>

### Created by

[Henri Vlasic](https://github.com/HenriVlasic)
- [Linkedin](https://www.linkedin.com/in/henri-vlasic/)

[Arthur Valverde](https://github.com/arthurvmbl)
- [Linkedin](https://www.linkedin.com/in/uartuo/)
文件快照

[4.0K] /data/pocs/9d8fab6db20d224a887988ea74d4a0d0ac77d827 ├── [4.0K] images │   └── [577K] 2023-06-29_01-30.png ├── [ 628] README.md └── [1.1K] spring-injection.sh 1 directory, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。