支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 7114c86329d6f9905198db81eaea7bfeb3dd8a8e

来源
关联漏洞
标题:Fortinet FortiAuthenticator 安全漏洞 (CVE-2023-26208)
Description:Fortinet FortiAuthenticator是美国飞塔(Fortinet)公司的一款集中式的用户身份管理解决方案。 Fortinet FortiAuthenticator 6.4.x及之前版本存在安全漏洞,该漏洞源于存在不当限制过度身份验证尝试漏洞,未经身份验证的远程攻击者利用该漏洞可以通过向登录表单发送大量HTTP请求来耗尽CPU和内存。
介绍
CVE-2023-26208

Exploit Automation (Para Fins Educacionais) 🚨

📌 Descrição

Este é um script Python com interface gráfica (Tkinter) que permite ao usuário testar envios de requisições automatizadas para um endpoint de login. O objetivo é simular como servidores respondem a diferentes tamanhos de payloads e analisar possíveis falhas.

⚠️ Este código é estritamente para fins educacionais e de aprendizado. O uso indevido pode ser ilegal e contra políticas de segurança. O autor não se responsabiliza por qualquer uso inadequado.


---

🛠 Funcionalidades

✅ Permite inserir um IP alvo e definir o tamanho do payload.
✅ Envia requisições automatizadas ao endpoint /logincheck.
✅ Botão de início e parada para controlar os testes.
✅ Utiliza Threads para rodar em paralelo sem travar a interface.
✅ Verifica se o IP é válido antes de iniciar.


---

📋 Instalação e Uso

🔧 **Pré-requisitos

Python 3.x instalado

Biblioteca requests instalada

Biblioteca tkinter (nativa no Python)


📥 Instalar Dependências

pip install requests

▶️ Executar o Script

Salve o código como exploit.py e execute:

python exploit.py


---

⚙️ Como Funciona?

1️⃣ Digite o IP do servidor alvo no campo correspondente.
2️⃣ Escolha o tamanho do payload (quantidade de caracteres injetados).
3️⃣ Clique em "Iniciar Exploit" para começar o envio de requisições.
4️⃣ O script enviará pacotes continuamente até que você clique em "Parar Exploit".
5️⃣ Os status das requisições serão exibidos no terminal.


---

⚠️ Aviso Legal

Este projeto é somente para aprendizado e testes em ambientes autorizados.
O uso não autorizado desse script contra sistemas de terceiros pode ser ilegal e resultar em penalidades legais.

O autor não se responsabiliza por qualquer uso inadequado. Utilize com ética e responsabilidade.
文件快照

[4.0K] /data/pocs/7114c86329d6f9905198db81eaea7bfeb3dd8a8e ├── [3.5K] exploit.py └── [1.8K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。