关联漏洞
描述
CVE-2024-9593 WordPress插件的远程代码执行
介绍
# CVE-2024-9593-EXP
CVE-2024-9593 WordPress插件的远程代码执行
代码中我加入了高线程异步协同批量脚本,速度极快200多个url达到惊人的6s,准确率也是极高!!
执行python CVE-2024-9593.py 之后输入 xx.txt地址就行 即可
<img width="881" alt="image" src="https://github.com/user-attachments/assets/deb4a458-8186-44d4-b227-552d66ea043c">

文件快照
[4.0K] /data/pocs/6516bea7c618f23e87fdecdb9a2356200dc08017
├── [1.4K] CVE-2024-9593.py
└── [ 477] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。