POC详情: 7a45aa6430050edf149685695b34438604d9b4dc

来源
关联漏洞
标题: VMware Spring Cloud Gateway 代码注入漏洞 (CVE-2022-22947)
描述:VMware Spring Cloud Gateway是美国威睿(VMware)公司的提供了一个用于在 Spring WebFlux 之上构建 API 网关的库。 VMware Spring Cloud Gateway 存在代码注入漏洞,远程攻击者可利用该漏洞发出恶意的请求并允许在远程主机上执行任意远程命令。
描述
一款Spring综合漏洞的利用工具,工具目前支持Spring Cloud Gateway RCE(CVE-2022-22947)、Spring Framework RCE (CVE-2022-22965) 的检测以及利用
介绍
# SpringExploitGUI_v1.0

### 0x01 前言

​		今天复现了几个spring之前的漏洞,顺手就武器化了下,工具目前支持Spring Cloud Gateway RCE(CVE-2022-22947)、Spring Cloud Function SpEL RCE (CVE-2022-22963)、Spring Framework RCE (CVE-2022-22965) 的检测以及利用,目前仅为第一个版本,后续会添加更多漏洞POC,以及更多的持久化利用方式



### 0x02 工具使用说明

**单个检测&&批量检测**

工具支持单个漏洞单个目标检测,也支持多个目标检测

![image-20240206162527190](./typora-img/README/image-20240206162527190.png)

![image-20240206163950156](./typora-img/README/image-20240206163950156.png)

![image-20240206162356049](./typora-img/README/image-20240206162356049.png)

**漏洞利用**

Spring Cloud Gateway RCE(CVE-2022-22947) 目前支持命令执行、一键反弹shell、哥斯拉内存马注入

![image-20240206163122582](./typora-img/README/image-20240206163122582.png)

![image-20240206163709925](./typora-img/README/image-20240206163709925.png)

Spring Cloud Function SpEL RCE (CVE-2022-22963)目前支持一键反弹shell

![image-20240206164053611](./typora-img/README/image-20240206164053611.png)



Spring Framework RCE (CVE-2022-22965) 目前支持命令执行,通过写入webshell实现的,后续会继续实现写入ssh公钥、计划任务等利用方式

![image-20240206162225924](./typora-img/README/image-20240206162225924.png)



### 0x03 免责声明

该开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任。

![gzh](./typora-img/README/gzh.png)
文件快照

[4.0K] /data/pocs/7a45aa6430050edf149685695b34438604d9b4dc ├── [1.6K] README.md └── [4.0K] typora-img └── [4.0K] README ├── [ 59K] gzh.png ├── [ 30K] image-20240206162225924.png ├── [ 24K] image-20240206162356049.png ├── [ 29K] image-20240206162527190.png ├── [ 35K] image-20240206163122582.png ├── [ 80K] image-20240206163709925.png ├── [ 25K] image-20240206163950156.png └── [ 37K] image-20240206164053611.png 2 directories, 9 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。