CVE-2024-4040:CrushFTP VFS 沙箱逃逸

admin 2024年7月25日08:05:45评论24 views字数 453阅读1分30秒阅读模式
CVE-2024-4040:CrushFTP VFS 沙箱逃逸

CVE-2024-4040——漏洞扫描器

该存储库包含与CVE-2024-4040(CrushFTP VFS 逃逸)相关的文件。https://nvd.nist.gov/vuln/detail/CVE-2024-4040

扫描主机

此脚本尝试利用漏洞读取沙盒外的文件。如果成功,脚本将写入Vulnerable标准输出并返回退出代码 1。如果利用漏洞不成功,脚本将写入Not vulnerable并以状态代码 0 退出。

  • 该脚本依赖于requests库。

scan_logs.py

此脚本在 CrushFTP 服务器安装目录中查找入侵指标。它基本上相当于运行以下命令:

  1. $ grep -F -r '<INCLUDE>' /path/to/CrushFTP/logs/

对于每次匹配,它都会尝试提取试图利用服务器的 IP。

  1. https://github.com/airbus-cert/CVE-2024-4040

感谢您抽出

CVE-2024-4040:CrushFTP VFS 沙箱逃逸

.

CVE-2024-4040:CrushFTP VFS 沙箱逃逸

.

CVE-2024-4040:CrushFTP VFS 沙箱逃逸

来阅读本文

CVE-2024-4040:CrushFTP VFS 沙箱逃逸

点它,分享点赞在看都在这里

原文始发于微信公众号(Ots安全):CVE-2024-4040:CrushFTP VFS 沙箱逃逸

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月25日08:05:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-4040:CrushFTP VFS 沙箱逃逸https://cn-sec.com/archives/2995520.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息