关联漏洞
介绍
# Exploit CVE-2022-29464
Este repositorio contiene un script para explotar la vulnerabilidad CVE-2022-29464, que permite subir archivos a servidores vulnerables. **Úsalo únicamente en entornos autorizados y con fines educativos.**
## Requisitos
- Python 3.8 o superior
## Instalación
### Paso 1: Clonar el repositorio
```bash
# Clona el repositorio desde GitHub
git clone https://github.com/c1ph3rbyt3/CVE-2022-29464.git
cd CVE-2022-29464
```
### Paso 2: Instalar las dependencias
```bash
pip install -r requirements.txt
```
## Uso del script
El script ofrece dos modos principales:
1. Procesar un solo host.
2. Procesar una lista de hosts desde un archivo.
### Parámetros
- `-f`, `--file`: Especifica un archivo con una lista de objetivos.
- `-t`, `--target`: Especifica un único objetivo en formato `HOST:PUERTO` o `IP:PUERTO`.
- `-j`, `--jsp_file`: Nombre del archivo JSP que será subido (por ejemplo, `uploader.jsp`). **Obligatorio.**
### Archivo de hosts
El archivo de hosts debe contener una lista de objetivos en el siguiente formato:
```
127.0.0.1:8080
example.com:443
192.168.1.1:8443
```
Cada línea debe incluir una dirección IP o un nombre de host seguido del puerto, separados por dos puntos (`:`).
### Subir el archivo `uploader.jsp`
El archivo `uploader.jsp` que se encuentra incluido en este repositorio se puede cambiar por otro, este solo es un archivo de referencia. El archivo del repositorio se sube al servidor para realizar pruebas de carga y ejecución.
## Ejemplos de uso
### Procesar un único objetivo
```bash
python CVE-2022-29464.py -t 192.168.1.1:8080 -j uploader.jsp
```
### Procesar una lista de objetivos
```bash
python CVE-2022-29464.py -f hosts.txt -j uploader.jsp
```
### Mostrar ayuda
```bash
python CVE-2022-29464.py -h
```
---
## Contacto
Creado por: **C1ph3rByt3**
文件快照
[4.0K] /data/pocs/252d4524eb05915525b90dcbb0ecaebea185550d
├── [4.9K] CVE-2022-29464.py
├── [1.1K] LICENSE
├── [1.8K] README.md
├── [ 34] requirements.txt
├── [ 44] targets.txt
└── [2.0K] uploader.jsp
0 directories, 6 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。