CVE-2024-4040——漏洞扫描器
该存储库包含与CVE-2024-4040(CrushFTP VFS 逃逸)相关的文件。https://nvd.nist.gov/vuln/detail/CVE-2024-4040
扫描主机
此脚本尝试利用漏洞读取沙盒外的文件。如果成功,脚本将写入Vulnerable标准输出并返回退出代码 1。如果利用漏洞不成功,脚本将写入Not vulnerable并以状态代码 0 退出。
-
该脚本依赖于requests库。
scan_logs.py
此脚本在 CrushFTP 服务器安装目录中查找入侵指标。它基本上相当于运行以下命令:
grep -F -r
'<INCLUDE>'
/path/to/CrushFTP/logs/
对于每次匹配,它都会尝试提取试图利用服务器的 IP。
https:
//github.com/airbus-cert/CVE-2024-4040
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里
原文始发于微信公众号(Ots安全):CVE-2024-4040:CrushFTP VFS 沙箱逃逸
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论