关联漏洞
标题:
WordPress plugin HTML5 Video Player 安全漏洞
(CVE-2024-5522)
描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Custom Field Suite plugin是使用在其中的一个自定义字段添加插件。Media Library Assistant是使用在其中的一个媒体库助手插件。WordPress plugin是一个应用插件。 WordPress plugin HTML5 Video Player 2.5.27之前版本
描述
A PoC exploit scanner for CVE-2024-5522 vulnerability in WordPress websites
介绍
# EN
A PoC exploit scanner for CVE-2024-5522 vulnerability in WordPress websites. This tool helps identify and exploit the vulnerability by scanning a list of target URLs and attempting a specific payload to determine if the site is vulnerable.
## Features
- **Automatic Vulnerability Scanning**: Scans target URLs for CVE-2024-5522 vulnerability.
- **Custom Payload Support**: Uses a payload from a file for the vulnerability check.
## Installation
1. Clone the repository:
```bash
git clone https://github.com/geniuszly/CVE-2024-5522
```
2. Navigate to the directory:
```bash
cd CVE-2024-5522
```
3. Install the required Python packages:
```bash
pip install -r requirements.txt
```
## Usage
1. **Prepare a target list**: Create a text file containing the URLs of WordPress sites you wish to scan. Each URL should be on a new line.
2. **Run the scanner**:
```bash
python3 main.py
```
You will be prompted to enter the path to your target list file. The tool will then start scanning each target for the CVE-2024-5522 vulnerability using the provided payload.
3. **Interpreting the results**:
The output will be color-coded:
- **Green**: Target is vulnerable.
- **Red**: Target is not vulnerable or an error occurred.
## Example output
```
______ _______ ____ ___ ____ _ _ ____ ____ ____ ____
/ ___\ \ / / ____| |___ \ / _ \___ \| || | | ___| ___|___ \|___ \
| | \ \ / /| _| _____ __) | | | |__) | || |_ ____|___ \___ \ __) | __) |
| |___ \ V / | |__|_____/ __/| |_| / __/|__ _|_____|__) |__) / __/ / __/
\____| \_/ |_____| |_____|\___/_____| |_| |____/____/_____|_____|
CVE-2024-5522 Exploit Scanner
developed by geniuszly
Введите путь к списку целей: targets.txt
[Сканирование http://example.com]
[-] http://example.com не уязвима.
[Сканирование http://vulnerable-site.com]
[+] Цель уязвима! :D http://vulnerable-site.com
[Сканирование http://another-site.com]
[!] Ошибка подключения к http://another-site.com: Connection timeout
[Уязвимые URL-адреса]
[+] http://vulnerable-site.com/wp-json/h5vp/v1/video/0?id=-1'...
```
## Payload
The payload used for the exploitation is stored in `payload.txt`. You can customize or modify this file as needed.
## Disclaimer
This tool is intended for educational purposes and ethical security testing only. Unauthorized use of this tool against targets without explicit permission is illegal and strictly prohibited.
# RU
PoC-эксплойт сканер для уязвимости CVE-2024-5522 на веб-сайтах WordPress. Этот инструмент помогает определить уязвимость путем сканирования списка целевых URL-адресов и применения определенной полезной нагрузки для проверки, подвержен ли сайт атаке.
## Возможности
- **Автоматическое сканирование на уязвимость**: Сканирует целевые URL-адреса на уязвимость CVE-2024-5522.
- **Поддержка пользовательской полезной нагрузки**: Использует полезную нагрузку из файла для проверки уязвимости.
## Установка
1. Клонируйте репозиторий:
```bash
git clone https://github.com/geniuszly/CVE-2024-5522
```
2. Перейдите в папку проекта:
```bash
cd CVE-2024-5522
```
3. Установите необходимые Python пакеты:
```bash
pip install -r requirements.txt
```
## Использование
1. **Подготовьте список целей**: Создайте текстовый файл, содержащий URL-адреса сайтов WordPress, которые вы хотите просканировать. Каждый URL-адрес должен быть на новой строке.
2. **Запустите сканер**:
```bash
python3 main.py
```
Вас попросят ввести путь к файлу со списком целей. Инструмент начнет сканирование каждой цели на уязвимость CVE-2024-5522, используя предоставленную полезную нагрузку.
3. **Интерпретация результатов**:
Результаты будут цветными:
- **Зеленый**: Цель уязвима.
- **Красный**: Цель не уязвима или произошла ошибка.
## Пример вывода
```
______ _______ ____ ___ ____ _ _ ____ ____ ____ ____
/ ___\ \ / / ____| |___ \ / _ \___ \| || | | ___| ___|___ \|___ \
| | \ \ / /| _| _____ __) | | | |__) | || |_ ____|___ \___ \ __) | __) |
| |___ \ V / | |__|_____/ __/| |_| / __/|__ _|_____|__) |__) / __/ / __/
\____| \_/ |_____| |_____|\___/_____| |_| |____/____/_____|_____|
CVE-2024-5522 Exploit Scanner
developed by geniuszly
Введите путь к списку целей: targets.txt
[Сканирование http://example.com]
[-] http://example.com не уязвима.
[Сканирование http://vulnerable-site.com]
[+] Цель уязвима! :D http://vulnerable-site.com
[Сканирование http://another-site.com]
[!] Ошибка подключения к http://another-site.com: Connection timeout
[Уязвимые URL-адреса]
[+] http://vulnerable-site.com/wp-json/h5vp/v1/video/0?id=-1'...
```
## Полезная нагрузка
Полезная нагрузка, используемая для эксплуатации, хранится в файле `payload.txt`. При необходимости вы можете настроить или изменить его.
## Отказ от ответственности
Этот инструмент предназначен исключительно для образовательных целей и этичного тестирования безопасности. Несанкционированное использование этого инструмента против целей без явного разрешения незаконно и строго запрещено.
文件快照
[4.0K] /data/pocs/ab2ecaad33a8cb2fd15bef83a4d30fb8c21b7c8d
├── [1.0K] LICENSE
├── [4.9K] main.py
├── [ 475] payload.txt
├── [6.7K] README.md
├── [ 33] requirements.txt
└── [ 9] targets.txt
0 directories, 6 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。