安全矩阵

 找回密码
 立即注册
搜索
查看: 759|回复: 0

针对Spring漏洞综合利用图形化工具

[复制链接]

179

主题

179

帖子

630

积分

高级会员

Rank: 4

积分
630
发表于 2023-8-24 16:19:48 | 显示全部楼层 |阅读模式
针对Spring漏洞综合利用图形化工具
hw攻防演练期间,工具安全性自测!

工具简介

一款针对Spring漏洞框架进行快速利用的图形化工具,支持CVE-2022-22947、CVE-2022-22963漏洞的检测,命令执行及注入内存马等功能。


使用方法

Spring Cloud Gateway命令执行(CVE-2022-22947)
Spring Cloud Gateway存在远程代码执行漏洞,该漏洞是发生在Spring Cloud Gateway应用程序的Actuator端点,其在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可利用该漏洞通过恶意创建允许在远程主机上执行任意远程请求。
漏洞影响

  1. VMWare Spring Cloud GateWay 3.1.0
  2. VMWare Spring Cloud GateWay >=3.0.0,<=3.0.6
  3. VMWare Spring Cloud GateWay <3.0.0
复制代码



Spring Cloud Function SpEL 远程代码执行 (CVE-2022-22963)Spring Cloud Function 是Spring cloud中的serverless框架。Spring Cloud Function 中的 RoutingFunction 类的 apply 方法将请求头中的“spring.cloud.function.routing-expression”参数作为 Spel 表达式进行处理,造成 Spel 表达式注入漏洞。攻击者可通过该漏洞执行任意代码。
漏洞影响

  1. org.springframework.cloud:spring-cloud-function-context(影响版本:3.0.0.RELEASE~3.2.2)
复制代码


下载链接:https://github.com/savior-only/Spring_All_Reachable











本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 13:53 , Processed in 0.012743 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表