关联漏洞
描述
CVE-2022-22947 memshell
介绍
# CVE-2022-22947 memshell
###此脚本不完善,仅作学习用途,请勿非法使用
基于 [c0ny1](https://gv7.me/articles/2022/the-spring-cloud-gateway-inject-memshell-through-spel-expressions/)
大佬的博客做的学习脚本,可写入netty和spring内存马.
测试环境为 [vulhub](https://github.com/vulhub/vulhub/tree/master/spring/CVE-2022-22947)
```
eg:xx.py http://127.0.0.1:8080 netty whoami
```

文件快照
[4.0K] /data/pocs/915e9abe4446260847bd264ede6b4e18e0762cc3
├── [ 72K] img.png
├── [ 437] README.md
└── [ 19K] spring_cloud_gateway_memshell.py
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。