Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2023-26209 PoC — Fortinet FortiDeceptor 安全漏洞

Source
Associated Vulnerability
Title:Fortinet FortiDeceptor 安全漏洞 (CVE-2023-26209)
Description:Fortinet FortiDeceptor是美国飞塔(Fortinet)公司的一款网络威胁检测平台。该平台主要通过欺骗技术暴露网络威胁等。 Fortinet FortiDeceptor 3.1.x及之前版本存在安全漏洞,该漏洞源于存在不当限制过度身份验证尝试漏洞,未经身份验证的远程攻击者利用该漏洞可以通过向登录表单发送大量HTTP请求来耗尽CPU和内存。
Readme
CVE-2023-26209

Exploit Automation (Para Fins Educacionais) 🚨

📌 Descrição

Este é um script Python com interface gráfica (Tkinter) que permite ao usuário testar envios de requisições automatizadas para um endpoint de login. O objetivo é simular como servidores respondem a diferentes tamanhos de payloads e analisar possíveis falhas.

⚠️ Este código é estritamente para fins educacionais e de aprendizado. O uso indevido pode ser ilegal e contra políticas de segurança. O autor não se responsabiliza por qualquer uso inadequado.


---

🛠 Funcionalidades

✅ Permite inserir um IP alvo e definir o tamanho do payload.
✅ Envia requisições automatizadas ao endpoint /logincheck.
✅ Botão de início e parada para controlar os testes.
✅ Utiliza Threads para rodar em paralelo sem travar a interface.
✅ Verifica se o IP é válido antes de iniciar.


---

📋 Instalação e Uso

🔧 **Pré-requisitos

Python 3.x instalado

Biblioteca requests instalada

Biblioteca tkinter (nativa no Python)


📥 Instalar Dependências

pip install requests

▶️ Executar o Script

Salve o código como exploit.py e execute:

python exploit.py


---

⚙️ Como Funciona?

1️⃣ Digite o IP do servidor alvo no campo correspondente.
2️⃣ Escolha o tamanho do payload (quantidade de caracteres injetados).
3️⃣ Clique em "Iniciar Exploit" para começar o envio de requisições.
4️⃣ O script enviará pacotes continuamente até que você clique em "Parar Exploit".
5️⃣ Os status das requisições serão exibidos no terminal.


---

⚠️ Aviso Legal

Este projeto é somente para aprendizado e testes em ambientes autorizados.
O uso não autorizado desse script contra sistemas de terceiros pode ser ilegal e resultar em penalidades legais.

O autor não se responsabiliza por qualquer uso inadequado. Utilize com ética e responsabilidade.
File Snapshot

[4.0K] /data/pocs/0c8379e81cd9bc296415a854f0519fffec4e8292 ├── [3.5K] exploit.py └── [1.8K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.