POC详情: 943a15c8be8a40ed07ca1eb79d16a7e3e1c7d230

来源
关联漏洞
标题: Check Point Security Gateways 安全漏洞 (CVE-2024-24919)
描述:Check Point Security Gateways是以色列Check Point公司的一个人工智能驱动的 NGFW 安全网关。 Check Point Security Gateways 存在安全漏洞。攻击者利用该漏洞可以获取敏感信息。
描述
PoC script for CVE-2024-24919 vulnerability. It scans a list of target URLs to identify security issues by sending HTTP POST requests and analyzing server responses
介绍
# EN

Is a Proof of Concept (PoC) script to check for vulnerability `CVE-2024-24919`. The script is designed to send HTTP POST requests to specified URLs and analyze the responses for possible security issues, like unauthorized access or sensitive data leaks. The script provides a simple yet powerful way to test a list of endpoints for potential vulnerabilities.

---

## ✨ Features
- Send HTTP POST requests to multiple targets.
- Analyze server responses for potential vulnerability markers.
- Option to customize payloads for different attack scenarios.
- Save results to a file for further analysis.
- Easy to use with a command-line interface.

---

## 💻 Usage

### Command-line Interface

```sh
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt
```

**Arguments:**
- `-l` : A file containing a list of target URLs to be checked (required).
- `-f` : (Optional) A file containing a custom payload to be used in the request.
- `-o` : (Optional) A file to save the results of the vulnerability scan.

---

## 🛠 Installation

1. **Clone the repository**
    ```sh
    git clone https://github.com/geniuszly/CVE-2024-24919
    cd CVE-2024-24919
    ```

2. **Install required packages**
    ```sh
    pip install -r requirements.txt
    ```

3. **Run the script**
    ```sh
    python GenVuln_CVE2024_24919.py -l targets.txt
    ```

---

## ⚙️ Options
- **`-l`** : A text file with a list of URLs to test.
- **`-f`** : A text file containing a custom payload.
- **`-o`** : Output file for results.

The `-l` parameter is required to run the script. If no `-f` is specified, a default payload is used to check for the standard vulnerability markers.

### Example:
```sh
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt
```


# RU
Это демонстрационный скрипт (PoC) для проверки уязвимости `CVE-2024-24919`. Скрипт предназначен для отправки HTTP POST запросов на указанные URL-адреса и анализа ответов на наличие возможных проблем безопасности, таких как несанкционированный доступ или утечка конфиденциальных данных. Скрипт предоставляет простой и эффективный способ проверки списка конечных точек на наличие потенциальных уязвимостей.



## ✨ Функциональность
- Отправка HTTP POST запросов к нескольким целям.
- Анализ ответов сервера на наличие маркеров уязвимости.
- Возможность настройки payload для различных сценариев атак.
- Сохранение результатов в файл для дальнейшего анализа.
- Удобное использование через командную строку.

---

## 💻 Использование

### Запуск из командной строки

```sh
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt
```

**Аргументы:**
- `-l` : Файл, содержащий список целевых URL-адресов для проверки (обязательный).
- `-f` : (Опционально) Файл, содержащий пользовательский payload для использования в запросе.
- `-o` : (Опционально) Файл для сохранения результатов проверки на уязвимости.

---

## 🛠 Установка

1. **Клонируйте репозиторий**
    ```sh
    git clone https://github.com/geniuszly/CVE-2024-24919
    cd CVE-2024-24919
    ```

2. **Установите необходимые пакеты**
    ```sh
    pip install -r requirements.txt
    ```

3. **Запустите скрипт**
    ```sh
    python GenVuln_CVE2024_24919.py -l targets.txt
    ```

---

## ⚙️ Параметры
- **`-l`** : Текстовый файл со списком URL-адресов для проверки.
- **`-f`** : Текстовый файл с пользовательским payload.
- **`-o`** : Файл для вывода результатов.

Параметр `-l` обязателен для запуска скрипта. Если параметр `-f` не указан, используется стандартный payload для проверки на наличие уязвимых маркеров.

### Пример:
```sh
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt
```

文件快照

[4.0K] /data/pocs/943a15c8be8a40ed07ca1eb79d16a7e3e1c7d230 ├── [5.8K] GenVuln_CVE2024_24919.py ├── [1.0K] LICENSE ├── [4.7K] README.md └── [ 37] requirements.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。