CVE-2022-23222 PoC & Exploit
概述
CVE-2022-23222是一个存在于Apache OFBiz中的远程代码执行漏洞,该漏洞是由于一个反射调用函数未能正确地限制可以调用的方法,导致攻击者可以通过精心构造的输入来执行任意代码。
这个项目提供了针对CVE-2022-23222的PoC和Exploit,可以帮助安全研究人员、开发人员和系统管理员了解和测试此漏洞,并且可以在适当的情况下用于漏洞修复验证。
功能与特点
- 易于使用的Poc - 提供了一个简单的命令行工具来运行Poc,只需提供目标URL即可进行漏洞检测。
- 功能齐全的Exploit - 提供了完整的Exploit代码,支持通过RCE漏洞获取目标服务器的Shell权限,可以用于渗透测试和漏洞利用演示。
- 模块化设计 - PoC和Exploit采用了模块化的设计,可以根据需要选择不同的功能模块来进行特定的任务。
- 全面的文档 - 提供了详细的文档和说明,包括如何编译和运行Poc/Exploit,以及相关参数和选项的解释。
如何使用
首先,请确保您已经安装了Python环境(推荐使用Python 3)和必要的依赖库:
pip install -r requirements.txt
poc.py
要运行Poc,只需指定目标URL作为参数:
python poc.py http://target.ofbiz.example.com:8080/services/
如果发现存在漏洞,程序将输出相关信息。
exploit.py
要运行Exploit,除指定目标URL外,还需要提供一些额外的参数:
python exploit.py http://target.ofbiz.example.com:8080/services/ --username admin --password password --cmd "id"
这将以指定的用户名和密码登录目标OFBiz服务,并尝试执行id
命令以验证RCE漏洞。成功后,将在控制台上显示命令执行的结果。
结论
该项目提供了针对Apache OFBiz中CVE-2022-23222漏洞的Poc和Exploit,具有易用性和功能性等特点。如果您正在研究或应对此漏洞,不妨试试看!
项目链接: https://gitcode.com/tr3ee/CVE-2022-23222?utm_source=artical_gitcode