CVE-2024-27954漏洞
💀 自动远程代码执行漏洞利用工具 |由 GhostSec 💀
WP Automatic 中的路径名限制不当(“路径遍历”)漏洞允许路径遍历、服务器端请求伪造。此问题影响 Automatic:从 n/a 到 3.92.0。
-
FOFA =
body="wp-content/plugins/wp-automatic" && header="HTTP/1.1 200 OK"
-
ZoomEye =
title:"wp-automatic" response.status_code:200
-
正段 =
http.title:"wp-automatic" http.status:200
-
公共 www =
"/wp-content/plugins/wp-automatic"
安装方法:
关注公众号回复以下字段,获得poc!
CVE-2024-27954
用法
-
RCE 使用情况
python RCE_Exploit.py -u <target_url> or <File.txt>
-
细胞核的使用
nuclei -t POC.yaml --target http://testphp.vulnweb.com/ or -l WPUrls.txt
免責聲明
此工具仅用于授权的安全测试和教育目的。严禁未经授权对系统进行使用。
许可证
这是根据 MIT 许可证许可的工具。
建议点击公众号右上角“三个点”,
将本公众号设置为星标
后期发布优质推送不错过。
原文始发于微信公众号(b1gpig信息安全):漏洞情报(含poc):CVE-2024-27954 WP最新RCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论