关联漏洞
Description
Proof-of-concept exploit for CVE-2024-25153.
介绍
# Exploit for CVE-2024-25153

---
## Table des matières
<details>
<summary>Cliquez pour afficher</summary>
1. [Introduction](#introduction)
2. [Installation](#installation)
3. [Utilisation](#utilisation)
4. [Contribuer](#contribuer)
5. [Licence](#licence)
</details>
---
## Introduction
Bienvenue dans le Exploit for CVE-2024-25153! Ce projet est une solution pour exploiter la vulnérabilité CVE-2024-25153 et exécuter du code à distance dans Fortra FileCatalyst Workflow.
---
## Installation
<details>
<summary>Cliquez pour afficher</summary>
Voici comment installer le Exploit for CVE-2024-25153 sur votre machine :
```bash
git clone https://github.com/tucommenceapousser/CVE-2024-25153.git
cd CVE-2024-25153
```
</details>
---
## Utilisation
<details>
<summary>Cliquez pour afficher</summary>
**Mode Host**:
Pour exploiter la vulnérabilité CVE-2024-25153 sur un seul hôte, utilisez la commande suivante :
```bash
python main.py --host {hostname} --port {port} --url {url} --cmd {command}
```
**Mode Mass**:
Si vous avez une liste de plusieurs URL à tester, vous pouvez utiliser le mode "mass". Assurez-vous d'avoir un fichier .txt contenant une liste d'URLs, un par ligne. Utilisez la commande suivante pour exécuter le mode "mass" et enregistrer les résultats dans un fichier .txt :
```bash
python main.py --mass {chemin_vers_fichier_urls} --port {port} --url {url} --cmd {command}
```
Les résultats vulnérables seront enregistrés dans un fichier .txt spécifié par l'utilisateur.
</details>
---
## Contribuer
<details>
<summary>Cliquez pour afficher</summary>
Si vous souhaitez contribuer au Exploit for CVE-2024-25153, suivez ces étapes :
1. Fork le projet
2. Créez une nouvelle branche (`git checkout -b ameliorations`)
3. Commit vos modifications (`git commit -am 'Ajouter de nouvelles fonctionnalités'`)
4. Push la branche (`git push origin ameliorations`)
5. Créez une Pull Request
</details>
---
## Licence
<details>
<summary>Cliquez pour afficher</summary>
Ce projet est sous licence MIT. Pour plus d'informations, consultez le fichier [LICENSE](LICENSE).
</details>
文件快照
[4.0K] /data/pocs/354eb5431d1f832f24f668826f21a98c55162dce
├── [ 17K] 3-1.png
├── [ 34K] LICENSE
├── [4.6K] main.py
├── [ 0] out.txt
├── [2.2K] README.md
├── [ 54] requirements.txt
└── [2.3K] target.txt
0 directories, 7 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。