POC详情: 0bdc8bb4364f1d8fa33fcbbd6721036ad122c20b

来源
关联漏洞
标题: VMware Spring Cloud Gateway 代码注入漏洞 (CVE-2022-22947)
描述:VMware Spring Cloud Gateway是美国威睿(VMware)公司的提供了一个用于在 Spring WebFlux 之上构建 API 网关的库。 VMware Spring Cloud Gateway 存在代码注入漏洞,远程攻击者可利用该漏洞发出恶意的请求并允许在远程主机上执行任意远程命令。
描述
CVE-2022-22947注入哥斯拉内存马
介绍
### 简介

通过 CVE-2022-22947 注入哥斯拉内存马,由于找到的几个工具都没有代理功能,就自己造了个轮子

### 使用方式

```bash
main -u http://127.0.0.1:8080
```

使用代理

```
main -u http://127.0.0.1:8080 -p http://10.0.0.1:8080
```

![image-20230207103950063](images/image-20230207103950063.png)

![image-20230207104022941](images/image-20230207104022941.png)

![image-20230207104606870](images/image-20230207104606870.png)

### 参考

https://blog.wanghw.cn/tech-share/cve-2022-22947-inject-godzilla-memshell.html
文件快照

[4.0K] /data/pocs/0bdc8bb4364f1d8fa33fcbbd6721036ad122c20b ├── [ 31] go.mod ├── [ 0] go.sum ├── [4.0K] images │   ├── [ 21K] image-20230207103950063.png │   ├── [ 14K] image-20230207104022941.png │   └── [ 26K] image-20230207104606870.png ├── [ 14K] main.go └── [ 558] README.md 1 directory, 7 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。