关联漏洞
标题:
Fortinet FortiMail 安全漏洞
(CVE-2022-29056)
描述:Fortinet FortiMail是美国飞塔(Fortinet)公司的一套电子邮件安全网关产品。该产品提供电子邮件安全防护和数据保护等功能。 Fortinet FortiMail 6.40版本,6.20至6.24版本,6.0.9之前版本存在安全漏洞,该漏洞源于系统对过度身份验证尝试的不当限制。攻击者可利用该漏洞向登录表单发送大量 HTTP 请求来耗尽 CPU 和内存。
介绍
CVE-2022-29056
Exploit Automation (Para Fins Educacionais) 🚨
📌 Descrição
Este é um script Python com interface gráfica (Tkinter) que permite ao usuário testar envios de requisições automatizadas para um endpoint de login. O objetivo é simular como servidores respondem a diferentes tamanhos de payloads e analisar possíveis falhas.
⚠️ Este código é estritamente para fins educacionais e de aprendizado. O uso indevido pode ser ilegal e contra políticas de segurança. O autor não se responsabiliza por qualquer uso inadequado.
---
🛠 Funcionalidades
✅ Permite inserir um IP alvo e definir o tamanho do payload.
✅ Envia requisições automatizadas ao endpoint /logincheck.
✅ Botão de início e parada para controlar os testes.
✅ Utiliza Threads para rodar em paralelo sem travar a interface.
✅ Verifica se o IP é válido antes de iniciar.
---
📋 Instalação e Uso
🔧 **Pré-requisitos
Python 3.x instalado
Biblioteca requests instalada
Biblioteca tkinter (nativa no Python)
📥 Instalar Dependências
pip install requests
▶️ Executar o Script
Salve o código como exploit.py e execute:
python exploit.py
---
⚙️ Como Funciona?
1️⃣ Digite o IP do servidor alvo no campo correspondente.
2️⃣ Escolha o tamanho do payload (quantidade de caracteres injetados).
3️⃣ Clique em "Iniciar Exploit" para começar o envio de requisições.
4️⃣ O script enviará pacotes continuamente até que você clique em "Parar Exploit".
5️⃣ Os status das requisições serão exibidos no terminal.
---
⚠️ Aviso Legal
Este projeto é somente para aprendizado e testes em ambientes autorizados.
O uso não autorizado desse script contra sistemas de terceiros pode ser ilegal e resultar em penalidades legais.
O autor não se responsabiliza por qualquer uso inadequado. Utilize com ética e responsabilidade.
文件快照
[4.0K] /data/pocs/fb1e51860dd9711cd905ce1b40bfb05f271cd7c3
├── [3.5K] exploit.py
└── [1.8K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。