关联漏洞
介绍
# Uso del script CVE-2022-24816
## Requisitos previos
1. **Clonar el repositorio**:
```bash
git clone https://github.com/c1ph3rbyt3/CVE-2022-24816.git
cd CVE-2022-24816
```
2. **Instalar las dependencias**:
Asegúrate de tener Python 3 instalado. Luego, instala las dependencias necesarias ejecutando:
```bash
pip install -r requirements.txt
```
El archivo `requirements.txt` incluye las siguientes librerías:
- `requests`
- `urllib3`
- `colorama`
---
## Cómo usar el script
### Opciones disponibles
- `-u` o `--url`: Especifica la URL objetivo del servidor GeoServer vulnerable. Ejemplo: `http://example.com` o `https://example.com`.
- `-c` o `--command`: Especifica el comando que se ejecutará en el sistema objetivo.
### Ejemplo de ejecución
1. Ejecutar el script con un comando específico:
```bash
python CVE-2022-24816.py -u https://vulnerable-geoserver.com -c "whoami"
```
Esto enviará la carga maliciosa al servidor objetivo y mostrará la salida del comando en pantalla.
---
## Notas adicionales
- La salida del comando será procesada y mostrada directamente en la consola.
- Si el servidor no es vulnerable, se recibirá un mensaje indicando que la explotación falló.
---
## Contacto
Creado por: **C1ph3rByt3**
文件快照
[4.0K] /data/pocs/efe43eb61177d44619ca3544d5d9edc363b2090d
├── [5.5K] CVE-2022-24816.py
├── [1.1K] LICENSE
├── [1.3K] README.md
└── [ 25] requirements.txt
0 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。