关联漏洞
描述
Python script to exploit CVE-2022-29303
介绍
# CVE-2022-29303-Exploit
Exploit for CVE-2022-29303
## Usage
Check against single host
```
_____ _____ ___ __ ___ ___ ___ ___ ____ __ ____
/ __\ \ / / __|_|_ ) \_ )_ )_|_ ) _ \__ // \__ /
| (__ \ V /| _|___/ / () / / / /___/ /\_, /|_ \ () |_ \
\___| \_/ |___| /___\__/___/___| /___|/_/|___/\__/___/
Coded By Valentin Lobstein
"With great power comes great responsibility"
usage: CVE-2022-29303.py [-h] [-u URL] [-c COMMAND]
Example : python3 CVE-2022-29303.py -u https://127.0.0.1 -c 'ls'
options:
-h, --help show this help message and exit
-u URL Specify target URL
-c COMMAND Specify Command
Zoomeye Dork : "Copyright(C) 2007-2014 CONTEC.CO.,LTD. All rights reserved"
```
文件快照
[4.0K] /data/pocs/46d84e5ebb07736ebda7c6633f4b82c6625e0a6b
├── [2.4K] CVE-2022-29303.py
└── [ 731] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。