0x01 工具介绍

springboot core 命令执行漏洞,CVE-2022-22965漏洞利用工具,基于JavaFx开发,图形化操作更简单,提高效率。

0x02 安装与使用

① 这里我用vulfocus的靶场来进行测试,启动靶场后,输入url,先点击“发送payload”按钮。

微信图片_20230125205748

② 点击完发送payload之后,会显示发送paylaod之后的响应包html内容,然后再第二个文本框内就会显示完整的url,📢注意!!这个文本框我设置了不可编辑,使用者是修改不了的,我是怕大家乱改,导致后面的命令执行不成功,所以直接干脆不准修改了,只做显示的输出。如下图:

微信图片_20230125205806

③ 显示完url之后,就可以点击第二个按钮,rce检测了,这里直接就执行whomai,可以把命令执行的结果回显到大的文本框里,如下图所示:

微信图片_20230125205854

④ 如果想执行其他命令,就可以在下面的小文本框里执行其他命令,这里直接 ls /tmp,命令执行成功,拿到flag。其他命令也是可以的。

微信图片_20230125205944

0x03 项目链接下载

https://github.com/zangcc/CVE-2022-22965-rexbb