支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 354eb5431d1f832f24f668826f21a98c55162dce

来源
关联漏洞
标题:FileCatalyst Workflow Web Portal 安全漏洞 (CVE-2024-25153)
Description:FileCatalyst Workflow Web Portal是FileCatalyst公司的一个基于 Web 的应用程序。 FileCatalyst Workflow Web Portal 5.1.6 Build 114之前版本存在安全漏洞,该漏洞源于存在路径遍历漏洞。攻击者可利用该漏洞通过特制的POST请求将文件上传到uploadtemp目录之外。
Description
Proof-of-concept exploit for CVE-2024-25153.
介绍
# Exploit for CVE-2024-25153

![Exploit Logo](3-1.png)

---

## Table des matières

<details>
  <summary>Cliquez pour afficher</summary>

  1. [Introduction](#introduction)
  2. [Installation](#installation)
  3. [Utilisation](#utilisation)
  4. [Contribuer](#contribuer)
  5. [Licence](#licence)
</details>

---

## Introduction

Bienvenue dans le Exploit for CVE-2024-25153! Ce projet est une solution pour exploiter la vulnérabilité CVE-2024-25153 et exécuter du code à distance dans Fortra FileCatalyst Workflow.

---

## Installation

<details>
  <summary>Cliquez pour afficher</summary>

  Voici comment installer le Exploit for CVE-2024-25153 sur votre machine :

  ```bash
  git clone https://github.com/tucommenceapousser/CVE-2024-25153.git
  cd CVE-2024-25153
  ```
</details>

---

## Utilisation

<details>
  <summary>Cliquez pour afficher</summary>

  **Mode Host**:

  Pour exploiter la vulnérabilité CVE-2024-25153 sur un seul hôte, utilisez la commande suivante :

  ```bash
  python main.py --host {hostname} --port {port} --url {url} --cmd {command}
  ```

  **Mode Mass**:

  Si vous avez une liste de plusieurs URL à tester, vous pouvez utiliser le mode "mass". Assurez-vous d'avoir un fichier .txt contenant une liste d'URLs, un par ligne. Utilisez la commande suivante pour exécuter le mode "mass" et enregistrer les résultats dans un fichier .txt :

  ```bash
  python main.py --mass {chemin_vers_fichier_urls} --port {port} --url {url} --cmd {command}
  ```

  Les résultats vulnérables seront enregistrés dans un fichier .txt spécifié par l'utilisateur.

</details>


---

## Contribuer

<details>
  <summary>Cliquez pour afficher</summary>

  Si vous souhaitez contribuer au Exploit for CVE-2024-25153, suivez ces étapes :

  1. Fork le projet
  2. Créez une nouvelle branche (`git checkout -b ameliorations`)
  3. Commit vos modifications (`git commit -am 'Ajouter de nouvelles fonctionnalités'`)
  4. Push la branche (`git push origin ameliorations`)
  5. Créez une Pull Request
</details>

---

## Licence

<details>
  <summary>Cliquez pour afficher</summary>

  Ce projet est sous licence MIT. Pour plus d'informations, consultez le fichier [LICENSE](LICENSE).
</details>
文件快照

[4.0K] /data/pocs/354eb5431d1f832f24f668826f21a98c55162dce ├── [ 17K] 3-1.png ├── [ 34K] LICENSE ├── [4.6K] main.py ├── [ 0] out.txt ├── [2.2K] README.md ├── [ 54] requirements.txt └── [2.3K] target.txt 0 directories, 7 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。