用于扫描频道或整个服务器以查找可能是像素屏幕截图的图像附件或 URL 的机器人,下载它们并检查它们是否存在 CVE-2023-21036。如果它认为是,它会尝试删除附件/消息。最后它会给出一个小的统计数据,其中包含指向它认为受到影响但无法删除的消息的链接(例如由于权限)
为了检测,这使用 retr0id https://gist.github.com/DavidBuchanan314/93de9d07f7fab494bcdf17c2bd6cef02的脚本,并由https://github.com/infobyte/CVE-2023-21036稍作修改
代码大多是可怕的,如果你在大型服务器上运行它可能会做可怕的事情,因为“速率限制”非常糟糕。如果您将您的帐户/机器人扔到 shadowrealm 中,我不承担任何责任
这需要message_content
意图和DISCORD_TOKEN
环境变量
项目地址:
https://github.com/maddiethecafebabe/discord-acropolypse-bot
https://lordofpipes.github.io/acropadetect/
参考:
https://sploitus.com/exploit?id=9023E9C6-EA81-5D9B-8444-A68225303F3B
原文始发于微信公众号(Ots安全):用于检测 Acropalypse 的 Web 工具 (CVE-2023-21036)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论