6.8
CVSSv2

CVE-2022-22947

Published: 03/03/2022 Updated: 24/07/2023
CVSS v2 Base Score: 6.8 | Impact Score: 6.4 | Exploitability Score: 8.6
CVSS v3 Base Score: 10 | Impact Score: 6 | Exploitability Score: 3.9
VMScore: 627
Vector: AV:N/AC:M/Au:N/C:P/I:P/A:P

Vulnerability Summary

In spring cloud gateway versions before 3.1.1+ and 3.0.7+ , applications are vulnerable to a code injection attack when the Gateway Actuator endpoint is enabled, exposed and unsecured. A remote attacker could make a maliciously crafted request that could allow arbitrary remote execution on the remote host.

Vulnerability Trend

Vulnerable Product Search on Vulmon Subscribe to Product

vmware spring cloud gateway 3.1.0

vmware spring cloud gateway

oracle commerce guided search 11.3.2

oracle communications cloud native core network slice selection function 1.8.0

oracle communications cloud native core network slice selection function 22.1.0

oracle communications cloud native core network repository function 1.15.0

oracle communications cloud native core network function cloud native environment 1.10.0

oracle communications cloud native core network exposure function 22.1.0

oracle communications cloud native core service communication proxy 1.15.0

oracle communications cloud native core network repository function 1.15.1

oracle communications cloud native core binding support function 1.11.0

oracle communications cloud native core binding support function 22.1.3

oracle communications cloud native core network repository function 22.2.0

oracle communications cloud native core security edge protection proxy 22.1.1

oracle communications cloud native core console 22.2.0

oracle communications cloud native core network repository function 22.1.2

Exploits

This Metasploit module exploits an unauthenticated remote code execution vulnerability in Spring Cloud Gateway versions 300 through 306 and 310 The vulnerability can be exploited when the Gateway Actuator endpoint is enabled, exposed and unsecured An unauthenticated attacker can use SpEL expressions to execute code and take control of the v ...
Spring Cloud Gateway version 310 suffers from a remote code execution vulnerability ...

Github Repositories

Spring Cloud Gateway远程代码执行漏洞

Spring-Cloud-Gateway(CVE-2022-22947) Spring Cloud Gateway远程代码执行漏洞 python3 spring_rcepy url cmd 有缓存,多执行几次。

Spring Cloud Gateway Actuator API SpEL Code Injection (CVE-2022-22947)

Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947) Spring Cloud Gateway Actuator API SpEL Code Injection (CVE-2022-22947) 使用方法: -t vuldomaincom //单个IP -f urlstxt //读取文件批量扫描,采用多线程,速度快 -c command //自定义命令,默

一个可单独、批量验证的脚本,也可以反弹shell

一、Spring Cloud Gateway远程代码执行漏洞 危害等级:高危 POC/EXP情况:已公开 CNVD编号:CNNVD-2022-16402 ​ CVE编号:CVE-2022-22947 二、影响范围: VMWare Spring Cloud GateWay 310 VMWare Spring Cloud GateWay >=300,<=306 VMWare Spring Cloud GateWay <300 三、漏洞描述 Spring Cloud Gateway存在远程代

BurpSuitePro拓展

bappstore BurpSuitePro拓展 被动扫描 (shiro)githubcom/pmiaowu/BurpShiroPassiveScan (SpringSpiderScan)githubcom/EASY233/BpScan (Sprin CVE-2022-22947)githubcom/zhizhuoshuma/Burp_VulPscan (log4jScan)githubcom/pmiaowu/log4j2Scan (FastJsonScan)githubcom/pmiaowu/BurpFastJsonScan (log4j2)githubcom/f0ng/log4j2burpscanner https

Spring cloud gateway code injection : CVE-2022-22947

spring-cve-2022-22947 Spring cloud gateway code injection : CVE-2022-22947

collect some exploit traffic pcap

ExploitPcapCollection 一、项目介绍 ​ 该项目是基于 ATT&CK 框架,对常见攻击手段进行复现后抓包,保留 pcap 的共享仓库,供所有研究流量检测的技术人员使用。 二、项目结构 目前共收集到 52 个流量包文件。 ExploitPcapCollection-master ├── TA0001-Initial_Access │   └── web

CVE-2022-22947-exp 复现了一下CVE-2022-22947漏洞,写了漏洞利用的exp 后面根据大佬的文章写了内存马注入的exp,仅供参考

Copied from Original: githubcom/whwlsfb/cve-2022-22947-godzilla-memshell githubcom/lucksec/Spring-Cloud-Gateway-CVE-2022-22947

Spring Cloud Gateway 远程代码执行漏洞Exp Spring_Cloud_Gateway_RCE_Exp-CVE-2022-22947

CVE-2022-22947_Rce_Exp Spring Cloud Gateway 远程代码执行漏洞Exp Spring_Cloud_Gateway_RCE_Exp-CVE-2022-22947

Exp

CVE-2022-22947 Exp This bug seems to be not recurrent everytime。 python3 requests

批量url检测Spring-Cloud-Gateway-CVE-2022-22947

CVE-2022-22947-Rce_POC 批量url检测Spring-Cloud-Gateway-CVE-2022-22947 使用方法 py Spring-Cloud-Gatewaypy UrlsPath 执行完生成gatewaylog文件,其中“+”、“-”、“*”分别代表存在、不存在、请求异常

CVE-2022-22947_EXP,CVE-2022-22947_RCE,CVE-2022-22947反弹shell,CVE-2022-22947 getshell

CVE-2022-22947 CVE-2022-22947_EXP,CVE-2022-22947_RCE Usage 反弹shell python3 CVE-2022-22947py 目标网址 弹shell的IP 端口 执行命令 python3 CVE-2022-22947py 目标网址 命令

Repository for personal PoCs CVE-2022-22947 - Spring Cloud Gateway < 307 & < 311 Code Injection (RCE) Relevant users can check whether there is an Actuator endpoint that enables Spring Cloud Gateway externaly in the Spring configuration file managementendpointgatewayenabled=true managementendpointswebexposuresinclude=gateway This PoC is not f

CVE-2022-22947_POC_EXP

CVE-2022-22947 poc: pocsuite -r CVE-2022-22947_POC_EXPpy -u url --verify exp: pocsuite -r CVE-2022-22947_POC_EXPpy -u url --attack --command "[command]" 免责声明 此工具仅用于学习、研究和自查。不应将其用于非法目的。使用本工具产生的一切风险与我无关! Disclaimer This tool is for study, research, and self-examination only

Spring Cloud Gateway RCE - CVE-2022-22947

springcloudRCE Spring Cloud Gateway RCE - CVE-2022-22947

Spring-Cloud-Gateway-CVE-2022-22947

Spring-Cloud-Gateway-CVE-2022-22947 Spring-Cloud-Gateway-CVE-2022-22947

CVE-2022-22947 reproduce

CVE-2022-22947-POC CVE-2022-22947 reproduce

CVE-2022-22947 注入Godzilla内存马

CVE-2022-22947 godzilla-memshell CVE-2022-22947 注入哥斯拉内存马

Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947) 注入哥斯拉内存马

CVE-2022-22947 Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947) 注入哥斯拉内存马 默认key pass base64 注:代码没有清除路由部分自行清除下。。 测试环境:githubcom/vulhub/vulhub/blob/master/spring/CVE-2022-22947/READMEzh-cnmd 内存马class githubcom/whwlsfb/cve-2022-22947-godzilla-memshell

总要写一款自己的扫描器

mullet 扫描器 梭鱼 支持主动 被动扫描的方式 被动通过 mitm 支持 所以需要安装证书 安装证书 代理开启后访问 mitmit/ poc是跟指纹关联的 指纹匹配了才会发对应的poc 采用统一请求的方式 限流 所有发的请求都会被限流 内部多个插件使用多生产多消费的模式 安装 仅支持python3的环境 git

Spring-Cloud-Spel-RCE

SpringCloud-Gateway命令执行漏洞(CVE-2022-22947) 环境搭建 方式一: 通过克隆Github上已写好的环境代码。 Github仓库 //⚠️注意环境代码下载路径不可含有中文或空格 git clone githubcom/Ha0Liu/CVE-2022-22947git 使用IDEA打开我们刚刚下载的代码包,Open ---> 刚下

Awesome-Redteam 【免责声明】本项目所涉及的技术、思路和工具仅供学习,任何人不得将其用于非法用途和盈利,不得将其用于非授权渗透测试,否则后果自行承担,与本项目无关。使用本项目前请先阅读 法律法规。 快速导航 攻防渗透常用命令 重要端口及服务速查 目录 Awesome-Redteam 快

CVE-2022-22947

Spring-Cloud-Gateway-CVE-2022-22947 Spring Cloud Gateway远程代码执行漏洞的安全公告。该漏洞为当Spring Cloud Gateway启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。 【受影响版本】 Spring Cloud Gateway &lt

漏洞简介 Spring Cloud Gateway 是 Spring Cloud 的一个全新项目,该项目是基于 Spring 50,Spring Boot 20 和 Project Reactor 等技术开发的网关,它旨在为微服务架构提供一种简单有效的统一的API路由管理方式。 前段时间springCloud Gateway被爆致命RCE CVE ,cve信息显示当应用程序启用和暴露Spring Cloud Gateway的Ga

Spring Cloud Gateway远程代码执行漏洞

Spring-Cloud-Gateway(CVE-2022-22947) Spring Cloud Gateway远程代码执行漏洞 python3 spring_rcepy url cmd 有缓存,多执行几次。

Spring漏洞综合利用工具

Spring_All_Reachable 一款针对Spring漏洞框架进行快速利用的图形化工具 📝 TODO Spring Core RCE 支持更多类型内存马 支持内存马密码修改 🎬使用方法 Spring Cloud Gateway命令执行(CVE-2022-22947) 漏洞描述 Spring Cloud Gateway存在远程代码执行漏洞,该漏洞是发生在Sp

扫描器mullet版本2

mullet 扫描器 梭鱼 支持主动 被动扫描的方式 被动通过 mitm 支持 所以需要安装证书 安装证书 代理开启后访问 mitmit/ poc是跟指纹关联的 指纹匹配了才会发对应的poc 采用统一请求的方式 限流 所有发的请求都会被限流 内部多个插件使用多生产多消费的模式 安装 仅支持python3的环境 git

CVE-2022-22947 内存马注入 支持注入三类内存马 Usage: usage -t <type> -u <url> Options: -h, --help show this help message and exit -t TYPE switch one : spring, netty, godzilla -u URL url 以哥斯拉马注入为例 python3 -t godzilla -u 127001

批量检测Spring Cloud Gateway 远程代码执行漏洞 Spring_Cloud_Gateway_RCE_POC-CVE-2022-22947

Spring-Cloud-Gateway-CVE-2022-22947 Spring Cloud Gateway远程代码执行漏洞的安全公告。该漏洞为当Spring Cloud Gateway启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。 【受影响版本】 Spring Cloud Gateway &lt

批量检测Spring Cloud Gateway 远程代码执行漏洞 Spring_Cloud_Gateway_RCE_POC-CVE-2022-22947

Spring-Cloud-Gateway-CVE-2022-22947 Spring Cloud Gateway远程代码执行漏洞的安全公告。该漏洞为当Spring Cloud Gateway启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。 【受影响版本】 Spring Cloud Gateway &lt

Spring Cloud Function SPEL injection with the help of actuator.

springboot-actuator-routingExpression-rce Spring Cloud Function SPEL injection with the help of actuator It is clearly like as the Spring Cloud Gateway rce(CVE-2022-22947)As we can request env endpoint of Spring boot actuator just like this below: The first step is to revalue the springcloudfunctionroutingExpression so that it produces an evil SPEL POST /actuator/env HT

Spring-Cloud-Gateway-CVE-2022-22947

CVE-2022-22947 Poc for CVE-2022-22947 DnsLog 我写xray的poc时,reverse无法收到Dns的请求,调试了很久,我决定写一个python版的poc…… python3 poc-cve-2022-22947py

cve-2022-22947 Spring Cloud Gateway 是Spring中的一个API网关。其310及306版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。 使用: ➜ /cve-2022-22947 -h Usage of cve-2022-22947: -c string Execute command, Example: whoami (default "id")

CVE-2022-22947注入哥斯拉内存马

简介 通过 CVE-2022-22947 注入哥斯拉内存马,由于找到的几个工具都没有代理功能,就自己造了个轮子 使用方式 main -u 127001:8080 使用代理 main -u 127001:8080 -p 10001:8080 参考 blogwanghwcn/tech-share/cve-2022-22947-

CVE-2022-22947 memshell

CVE-2022-22947 memshell ###此脚本不完善,仅作学习用途,请勿非法使用 基于 c0ny1 大佬的博客做的学习脚本,可写入netty和spring内存马 测试环境为 vulhub eg:xxpy 127001:8080 netty whoami

spring-cloud-gateway-rce CVE-2022-22947

Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947) 1installation pip3 install -r requirementstxt 2Usage $ python3 spring-cloud-gateway-rcepy -h ___ __ ____ ___ ____ ____ ____ ____ ___ _ _ _____ / __\ /\ /\ /__\ |___ \ / _ \ |___ \ |___ \

Spring Cloud Function SPEL injection with the help of actuator.

springboot-actuator-routingExpression-rce Spring Cloud Function SPEL injection with the help of actuator It is clearly like as the Spring Cloud Gateway rce(CVE-2022-22947)As we can request env endpoint of Spring boot actuator just like this below: The first step is to revalue the springcloudfunctionroutingExpression so that it produces an evil SPEL POST /actuator/env HT

Spring Cloud Gateway Actuator API 远程命令执行 CVE-2022-22947

Spring Cloud Gateway RCE Env CVE-2022-22947 CVE-2022-22947 was identified in the Spring Cloud Gateway Server jar After the application is compiled you should be able to view the existing routes by visiting: 127001:9000/actuator/gateway/routes Compile $ mvn package -DskipTests Run $ java -jar target/spring-gateway-rce-001

Spring Cloud Gateway < 3.0.7 & < 3.1.1 Code Injection (RCE)

Spring Cloud Gateway &lt; 307 &amp; &lt; 311 Code Injection (RCE) CVE: CVE-2022-22947 CVSS: 100 (Vmware - tanzuvmwarecom/security/cve-2022-22947) Applications using Spring Cloud Gateway are vulnerable to a code injection attack when the Gateway Actuator endpoint is enabled, exposed and unsecured A remote attacker could make a maliciously crafted requ

CVE-2022-22947-exp 复现了一下CVE-2022-22947漏洞,写了漏洞利用的exp 后面根据大佬的文章写了内存马注入的exp,仅供参考

一款支持高度自定义的 Java 内存马生成工具

Java Memshell Generator 0x01 Introduce jMG (Java Memshell Generator) 是一款支持高度自定义的 Java 内存马生成工具,提供常见中间件的内存马注入支持。 主要功能如下: 支持的中间件和框架 (Tomcat/Resin/Jetty/WebLogic/WebSphere/Undertow/GlassFish/SpringMVC/SpringWebFlux) 支持的工具 (AntSword/Behinder/Godzilla/Suo5) 支持的内存

Spring Cloud Gateway远程代码执行漏洞POC,基于命令执行的基础上,增加了反弹shell操作

CVE-2022-22947-Spring-Cloud-Gateway-SpelRCE CVE-2022-22947简介 危害等级:高危 POC/EXP情况:已公开 CNVD编号:CNNVD-2022-16402 影响范围: Spring Cloud GateWay 310 Spring Cloud GateWay &gt;=300,&lt;=306 Spring Cloud GateWay &lt;300 漏洞描述 Spring Cloud Gateway存在远程代码执行漏

SpringCloudGatewayRCE / Code By:Jun_sheng

CVE-2022-22947 SpringCloudGatewayRCE Code By:Jun_sheng @橘子网络安全实验室 橘子网络安全实验室 0rangeteam/ 0x00 风险概述 本工具仅限授权安全测试使用,禁止未授权非法攻击站点 在线阅读《中华人民共和国网络安全法》 0x01 工具使用 运行中提示 0x02 Bug问题 Bug请提交Issues,有时间会看的。

poc for cve-2022-22947

cve-2022-22947 poc for cve-2022-22947 usage: python python cve-2022-22947py url cmd

CVE-2022-22947 运行: CVE-2022-22947exe ip 命令 影响版本: Spring Cloud Gateway &lt; 311 Spring Cloud Gateway &lt; 307 Spring Cloud Gateway 其他已不再更新的版本

cve-2022-22947 spring cloud gateway 批量扫描脚本

-cve-2022-22947- cve-2022-22947 spring cloud gateway 批量扫描脚本 usage: python3 spring_cloud_pocpy /urlstxt 使用urlstxt储存url信息 url格式:xxxxxxx/ 每行一个 原脚本参考:githubcom/lucksec/Spring-Cloud-Gateway-CVE-2022-22947 1处理了ssl证书不匹配问题 2处理了部分应用重定向问题 3优化了输出内容 仅限

Msmap is a Memory WebShell Generator.

MSMAP Msmap is a Memory WebShell Generator Compatible with various Containers, Components, Encoder, WebShell / Proxy / Killer and Management Clients 简体中文 The idea behind I, The idea behind II, The idea behind III Feature [WIP] Function Dynamic Menu Automatic Compilation Generate Script Lite Mode Graphical Interface Container Java Tomcat7 Tomcat8 Tomcat

漏洞简介 Spring Cloud Gateway 是 Spring Cloud 的一个全新项目,该项目是基于 Spring 50,Spring Boot 20 和 Project Reactor 等技术开发的网关,它旨在为微服务架构提供一种简单有效的统一的API路由管理方式。 前段时间springCloud Gateway被爆致命RCE CVE ,cve信息显示当应用程序启用和暴露Spring Cloud Gateway的Ga

Spring Cloud Gateway Actuator API SpEL Code Injection (CVE-2022-22947)

Spring Cloud Gateway Actuator API SpEL Code Injection (CVE-2022-22947) Build $ git clone githubcom/twseptian/cve-2022-22947git $ cd cve-2022-22947 $ docker build -t cve-2022-22947 $ docker run -p 9000:9000 --name cve-2022-22947 cve-2022-22947 PoC send the following request to add a router which contains an SpEL expression (i

Memshell-攻防内存马研究

Mshell-攻防内存马研究 不知从那天起,内存马悄悄成为了新的技术研究方向。一边习惯了技术的更迭而淡定自若,一边突然面对消失的技术而黯然伤神消沉。猛回头,发现突然消失的又何止是技术?本项目用来收集整理内存马相关的技术资料,包括内存马技术原理实现方法具体的项目等

CVE-2022-22947 Exploit script

CVE-2022-22947-exp CVE-2022-22947 Exploit script Use python3 CVE-2022-22947py -h

CVE-2022-22947 Spring Cloud Gateway是Spring中的一个API网关。其310及306版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。 漏洞环境 git clone githubcom/vulhub/vulhub/blob/master/spring/CVE-2022-22947/docker-composeyml docker-compose up -d

批量脚本

vuln_script 漏洞脚本 Yapi远程命令执行漏洞py CVE-2022-23131 Zabbix SAML SSO认证绕过 CVE-2022-23131py python3 CVE-2022-23131py -u 127001 -a Admin 向日葵存在命令执行漏洞(CNVD-2022-10270) sunlogin_rcepy poc python3 sunlogin_rcepy --scan -u 10108374

CVE-2022-22947 Usage: python3 CVE-2022-22947py url

记录个人的漏洞复现过程

VULOnceMore 漏洞复现是安全学习的基础 漏洞复现 最新or经典漏洞原理以及复现,在精不在多。 服务器中间件 Redis未授权访问主从复制RCE Docker Apache Tomcat Nginx Nginx解析漏洞 Java Apace Shiro反序列化 550&amp;721 shiro550爆破key原理 FastJson反序列化远程调用注入 Log4j2JNDI注入命

Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)批量检测工具

SpEL Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)批量检测工具 使用方法 文件中逐行写入需要检测的URL,参数-TF 指定文件 -t 并发数量 执行效果 玉兔安全致力于web安全、红蓝对抗、内网渗透、免杀技巧、安全工具系列干货分享。更多安全工具分享,欢迎关注玉兔安全

Spring漏洞综合利用工具

Spring_All_Reachable 一款针对Spring漏洞框架进行快速利用的图形化工具 📝 TODO Spring Core RCE 支持更多类型内存马 支持内存马密码修改 🎬使用方法 Spring Cloud Gateway命令执行(CVE-2022-22947) 漏洞描述 Spring Cloud Gateway存在远程代码执行漏洞,该漏洞是发生在Sp

poc for CVE-2022-22947

CVE-2022-22947 poc for CVE-2022-22947 python CVE-2022_22947_POCpy targetip:port/ 参考多位大佬POC以及文章 1githubcom/chaosec2021/CVE-2022-22947-POC 2y4ercom/post/cve-2022-22947-springcloud-gateway-spel-rce-echo-response/

调试代码包含断点信息,直接导入即可进行调试

Spring-Cloud-GateWay-CVE-2022-22947-demon-code 调试代码包含断点信息,直接导入即可进行调试

Sample Spring application to Demonstrate the Gateway Actuator

Spring Gateway Demo This repo is intended to accompany the blog posts here: wyapl/2021/12/20/bring-your-own-ssrf-the-gateway-actuator/ and wyapl/2022/02/26/cve-2022-22947-spel-casting-and-evil-beans/ The Gateway actuator allows for administrators of the application to define new routes and manipulate existing ones This repo provides a basic Spring applicatio

一个可单独、批量验证的脚本,也可以反弹shell

一、Spring Cloud Gateway远程代码执行漏洞 危害等级:高危 POC/EXP情况:已公开 CNVD编号:CNNVD-2022-16402 ​ CVE编号:CVE-2022-22947 二、影响范围: VMWare Spring Cloud GateWay 310 VMWare Spring Cloud GateWay &gt;=300,&lt;=306 VMWare Spring Cloud GateWay &lt;300 三、漏洞描述 Spring Cloud Gateway存在远程代

一个可单独、批量验证的脚本,也可以反弹shell

一、Spring Cloud Gateway远程代码执行漏洞 危害等级:高危 POC/EXP情况:已公开 CNVD编号:CNNVD-2022-16402 ​ CVE编号:CVE-2022-22947 二、影响范围: VMWare Spring Cloud GateWay 310 VMWare Spring Cloud GateWay &gt;=300,&lt;=306 VMWare Spring Cloud GateWay &lt;300 三、漏洞描述 Spring Cloud Gateway存在远程代

CVE-2021-42013批量

Spring Cloud Gateway 远程代码执行漏洞 该漏洞对于线上业务风险较高,切勿进行未授权扫描 使用说明 ╰─ /CVE-2022-22947 -h

CVE-2022-22947 CVE-2022-22947简介 Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)发生在Spring Cloud Gateway应用程序的Actuator端点,其在启用、公 开和不安全的情况下容易受到代码注入的攻击。攻击者可通过该漏洞恶意创建允许在远程主机上执行任意远程执行的请求。 影响版本 Spring Cloud Gateway

漏洞描述 Spring Cloud GateWay是Spring Cloud的⼀个全新项⽬,⽬标是取代Netflix Zuul,它基于Spring50+SpringBoot20+WebFlux(基于⾼性能的Reactor模式响应式通信框架Netty,异步⾮阻塞模型)等技术开发,性能⾼于Zuul,官⽅测试,GateWay是Zuul的16倍,旨在为微服务架构提供⼀种简单有效的统⼀的API路由管

SpringScan 漏洞检测 Burp插件

SpringScan Burp 检测插件 支持检测漏洞 Spring Core RCE (CVE-2022-22965) Spring Cloud Function SpEL RCE (CVE-2022-22963) Spring Cloud GateWay SPEL RCE (CVE-2022-22947) 回连平台 Dnglog (默认) BurpCollaboratorClient Ceye Digpm 支持自定义回连平台 CVE-2022-22965 检测方法 利用条件 JDK9及其以上版本; 使⽤了Spring-beans包;

🔒 An Awesome List of SpringShell/Spring4shell resources

😎 Awesome lists about all things related to #Spring4Shell #SpringShell A Spring MVC or Spring WebFlux application running on JDK 9+ may be vulnerable to remote code execution (RCE) via data binding Spring Framework prior to versions 5220 and 5318 contains a remote code execution vulnerability known as Spring4Shell Spring Project Official Spring project on published CV

一款Spring综合漏洞的利用工具,工具支持多个Spring相关漏洞的检测以及利用

SpringExploitGUI_v10 0x01 前言 ​ 今天复现了几个spring之前的漏洞,顺手就武器化了下,工具目前支持Spring Cloud Gateway RCE(CVE-2022-22947)、Spring Cloud Function SpEL RCE (CVE-2022-22963)、Spring Framework RCE (CVE-2022-22965) 的检测以及利用,目前仅为第一个版本,后续会添加更多漏洞POC,以及更多的持久化利用方

该文件夹集成自写的POC 下列是POC列表 一周保底更新一个POC脚本 PS:有些POC网上暂未公布[-],只分享在个人知识星球 微信群会做日常的交流分享,需要关注公众号获取交流群信息👇 1[+]泛微OA_V9版本的SQL代码执行漏洞 2[-]泛微OA_V9全版本前台任意文件上传漏洞 3[+]Spring-Cloud-Function-SpEL_POC_EXP

cve_learning_record record all my cve learning notes spring-RCE-CVE-2022-22965 spring-cloud-gateway-CVE-2022-22947 fastjson反序列化漏洞分析 kafka-clients连接时的属性可控时的JNDI注入漏洞 JDBC连接配置可控时导致反序列化/RCE/文件读写等漏洞 kafka-clients连接的属性可控时的SSRF和任意文件读漏洞 others CTF: java 哈希碰撞&a

开源工具 SpringBoot-Scan 的GUI图形化版本,对你有用的话麻烦点个Star哈哈~ 注意:本工具内置相关漏洞的Exp,杀软报毒属于正常现象! 新版本工具使用 python3 mainpy VulHub 漏洞测试环境搭建 git clone githubcom/vulhub/vulhubgit 安装Do

本笔录采用Docsify + Github Pages + DNS加速构建 除了域名,斥巨资,其他的均为白嫖 所以在笔录首页最前面还是给他们冠个名😁😁😁 社交网站 本笔记汇集了其他网站的文章 本笔录源码在github上面(码云的要实名认证😑) 简书 码云 Github 笔录目录(暂时还没有整理完)

Recent Articles

IT threat evolution in Q1 2022. Non-mobile statistics
Securelist • AMR • 27 May 2022

IT threat evolution in Q1 2022 IT threat evolution in Q1 2022. Non-mobile statistics IT threat evolution in Q1 2022. Mobile statistics These statistics are based on detection verdicts of Kaspersky products and services received from users who consented to providing statistical data. Quarterly figures According to Kaspersky Security Network, in Q1 2022: Kaspersky solutions blocked 1,216,350,437 attacks from online resources across the globe. Web Anti-Virus recognized 313,164,030 unique URLs as ma...

Monero-mining botnet targets Windows, Linux web servers
The Register • Jeff Burt • 01 Jan 1970

Topics Security Off-Prem On-Prem Software Offbeat Vendor Voice Vendor Voice Resources Sysrv-K malware infects unpatched tin, Microsoft warns

The latest variant of the Sysrv botnet malware is menacing Windows and Linux systems with an expanded list of vulnerabilities to exploit, according to Microsoft. The strain, which Microsoft's Security Intelligence team calls Sysrv-K, scans the internet for web servers that have security holes, such as path traversal, remote file disclosure, and arbitrary file download bugs, that can be exploited to infect the machines. The vulnerabilities, all of which have patches available, include flaws in Wo...