POC详情: ab2ecaad33a8cb2fd15bef83a4d30fb8c21b7c8d

来源
关联漏洞
标题: WordPress plugin HTML5 Video Player 安全漏洞 (CVE-2024-5522)
描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Custom Field Suite plugin是使用在其中的一个自定义字段添加插件。Media Library Assistant是使用在其中的一个媒体库助手插件。WordPress plugin是一个应用插件。 WordPress plugin HTML5 Video Player 2.5.27之前版本
描述
A PoC exploit scanner for CVE-2024-5522 vulnerability in WordPress websites
介绍

# EN
A PoC exploit scanner for CVE-2024-5522 vulnerability in WordPress websites. This tool helps identify and exploit the vulnerability by scanning a list of target URLs and attempting a specific payload to determine if the site is vulnerable.


## Features
- **Automatic Vulnerability Scanning**: Scans target URLs for CVE-2024-5522 vulnerability.
- **Custom Payload Support**: Uses a payload from a file for the vulnerability check.

## Installation

1. Clone the repository:
   ```bash
   git clone https://github.com/geniuszly/CVE-2024-5522
   ```

2. Navigate to the directory:
   ```bash
   cd CVE-2024-5522
   ```

3. Install the required Python packages:
   ```bash
   pip install -r requirements.txt
   ```


## Usage

1. **Prepare a target list**: Create a text file containing the URLs of WordPress sites you wish to scan. Each URL should be on a new line.

2. **Run the scanner**:
   ```bash
   python3 main.py
   ```

   You will be prompted to enter the path to your target list file. The tool will then start scanning each target for the CVE-2024-5522 vulnerability using the provided payload.

3. **Interpreting the results**: 
   
   The output will be color-coded:
   - **Green**: Target is vulnerable.
   - **Red**: Target is not vulnerable or an error occurred.


## Example output
```
   ______     _______     ____   ___ ____  _  _        ____ ____ ____  ____  
  / ___\ \   / / ____|   |___ \ / _ \___ \| || |      | ___| ___|___ \|___ \ 
 | |    \ \ / /|  _| _____ __) | | | |__) | || |_ ____|___ \___ \ __) | __) |
 | |___  \ V / | |__|_____/ __/| |_| / __/|__   _|_____|__) |__) / __/ / __/ 
  \____|  \_/  |_____|   |_____|\___/_____|  |_|      |____/____/_____|_____| 
                                                                               
                                      CVE-2024-5522 Exploit Scanner
                                         developed by geniuszly

Введите путь к списку целей: targets.txt

[Сканирование http://example.com]
[-] http://example.com не уязвима.

[Сканирование http://vulnerable-site.com]
[+] Цель уязвима! :D http://vulnerable-site.com

[Сканирование http://another-site.com]
[!] Ошибка подключения к http://another-site.com: Connection timeout

[Уязвимые URL-адреса]
[+] http://vulnerable-site.com/wp-json/h5vp/v1/video/0?id=-1'...
```


## Payload
The payload used for the exploitation is stored in `payload.txt`. You can customize or modify this file as needed.


## Disclaimer
This tool is intended for educational purposes and ethical security testing only. Unauthorized use of this tool against targets without explicit permission is illegal and strictly prohibited.


# RU

PoC-эксплойт сканер для уязвимости CVE-2024-5522 на веб-сайтах WordPress. Этот инструмент помогает определить уязвимость путем сканирования списка целевых URL-адресов и применения определенной полезной нагрузки для проверки, подвержен ли сайт атаке.


## Возможности
- **Автоматическое сканирование на уязвимость**: Сканирует целевые URL-адреса на уязвимость CVE-2024-5522.
- **Поддержка пользовательской полезной нагрузки**: Использует полезную нагрузку из файла для проверки уязвимости.


## Установка

1. Клонируйте репозиторий:
   ```bash
   git clone https://github.com/geniuszly/CVE-2024-5522
   ```

2. Перейдите в папку проекта:
   ```bash
   cd CVE-2024-5522
   ```

3. Установите необходимые Python пакеты:
   ```bash
   pip install -r requirements.txt
   ```


## Использование

1. **Подготовьте список целей**: Создайте текстовый файл, содержащий URL-адреса сайтов WordPress, которые вы хотите просканировать. Каждый URL-адрес должен быть на новой строке.

2. **Запустите сканер**:
   ```bash
   python3 main.py
   ```

   Вас попросят ввести путь к файлу со списком целей. Инструмент начнет сканирование каждой цели на уязвимость CVE-2024-5522, используя предоставленную полезную нагрузку.

3. **Интерпретация результатов**: 

    Результаты будут цветными:
   - **Зеленый**: Цель уязвима.
   - **Красный**: Цель не уязвима или произошла ошибка.

## Пример вывода
```
   ______     _______     ____   ___ ____  _  _        ____ ____ ____  ____  
  / ___\ \   / / ____|   |___ \ / _ \___ \| || |      | ___| ___|___ \|___ \ 
 | |    \ \ / /|  _| _____ __) | | | |__) | || |_ ____|___ \___ \ __) | __) |
 | |___  \ V / | |__|_____/ __/| |_| / __/|__   _|_____|__) |__) / __/ / __/ 
  \____|  \_/  |_____|   |_____|\___/_____|  |_|      |____/____/_____|_____| 
                                                                               
                                      CVE-2024-5522 Exploit Scanner
                                         developed by geniuszly

Введите путь к списку целей: targets.txt

[Сканирование http://example.com]
[-] http://example.com не уязвима.

[Сканирование http://vulnerable-site.com]
[+] Цель уязвима! :D http://vulnerable-site.com

[Сканирование http://another-site.com]
[!] Ошибка подключения к http://another-site.com: Connection timeout

[Уязвимые URL-адреса]
[+] http://vulnerable-site.com/wp-json/h5vp/v1/video/0?id=-1'...
```

## Полезная нагрузка
Полезная нагрузка, используемая для эксплуатации, хранится в файле `payload.txt`. При необходимости вы можете настроить или изменить его.


## Отказ от ответственности
Этот инструмент предназначен исключительно для образовательных целей и этичного тестирования безопасности. Несанкционированное использование этого инструмента против целей без явного разрешения незаконно и строго запрещено.
文件快照

[4.0K] /data/pocs/ab2ecaad33a8cb2fd15bef83a4d30fb8c21b7c8d ├── [1.0K] LICENSE ├── [4.9K] main.py ├── [ 475] payload.txt ├── [6.7K] README.md ├── [ 33] requirements.txt └── [ 9] targets.txt 0 directories, 6 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。