关联漏洞
描述
CVE-2022-22947批量检测脚本,回显命令没进行正则,大佬们先用着,后续再更
介绍
# CVE-2022-22947-POC
CVE-2022-22947批量检测脚本,回显命令没进行正则,大佬们先用着,后续再更
将脚本路径下放上url.txt
直接执行python 脚本.py
演示:

检测完成之后会生成一个成功的txt
该脚本会将代码进行注入,刷新路由,回显命令,删除注入命令,大佬们勿喷,有什么bug明天解决
文件快照
[4.0K] /data/pocs/50217d65182fc7a2875196137ced4cb6ec0d576b
├── [4.4K] CVE-2022-22947_POC.py
├── [ 487] README.md
└── [ 22] url.txt
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。