【免责声明】本仓库所涉及的技术、思路和工具仅供学习,任何人不得将其用于非法用途和盈利,否则后果自行承担。
一个漏洞证明/漏洞利用工具仓库 不定期更新
各漏洞对应POC/EXP详情可参见以下仓库:
- GhostScript 沙箱绕过(命令执行)漏洞 CVE-2018-16509
- GhostScript 沙箱绕过(命令执行)漏洞 CVE-2018-19475
- GhostScript 沙箱绕过(命令执行)漏洞 CVE-2019-6116
也可参考以下项目/工具:
- Spring框架Data Binding与JDK 9+导致的远程代码执行漏洞 CVE-2022-22965
- Spring Cloud Function SpEL表达式命令注入 CVE-2022-22963
- Spring Cloud Gateway Actuator API SpEL表达式注入命令执行 CVE-2022-22947
- Spring Messaging 远程命令执行漏洞 CVE-2018-1270
- Spring Data Rest 远程命令执行漏洞CVE-2017-8046 辅助编码:reverse_shell_to_ascii
- Spring Security OAuth2 远程命令执行漏洞 CVE-2016-4977
也可参考以下项目/工具:
也可参考以下项目/工具:
也可参考以下项目/工具: