POC详情: 87bef127423f774f786b065f65a8bb0ca5bf0498

来源
关联漏洞
标题: Apache OFBiz 路径遍历漏洞 (CVE-2024-32113)
描述:Apache OFBiz是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。 Apache OFBiz 18.12.13之前版本存在路径遍历漏洞,该漏洞源于受限目录路径名不正确限制。
描述
CVE-2024-32113 Apache OFBIZ Batch Scanning
介绍
**CVE-2024-32113 Apache OFBIZ Batch Scanning**



**注意:このツールを違法攻撃に使用することを支援するものではありません。このツールは技術的な交流のみを目的としています。**

**Note: This tool does not support any illegal attacks. It is intended solely for technical exchange.**

**注意:本人不支持任何人使用本工具进行非法攻击,本工具仅作为技术交流。**



**Help**

```
CVE-2024-32113 Batch Scanning

optional arguments:
  -h, --help            show this help message and exit
  -f FILE, --file FILE  Target File
  -c CMD, --cmd CMD     command
```



**Batch Scanning**

-c パラメータはオプションで、デフォルトは `id` です。スキャン結果は `Out.txt` に保存されます(脆弱性のあるターゲット)。

The -c parameter is optional, defaulting to `id`. Scan results are saved in `Out.txt` (targets with vulnerabilities).

-c 参数是可选的,默认为 `id`。扫描结果保存在 `Out.txt`(存在漏洞的目标)。

```
python3 CVE-2024-32113.py -f TargetFile.txt
```

![Snipaste1](https://github.com/YongYe-Security/CVE-2024-32113/blob/main/Snipaste1.png)
文件快照

[4.0K] /data/pocs/87bef127423f774f786b065f65a8bb0ca5bf0498 ├── [2.3K] CVE-2024-32113.py ├── [1.2K] README.md └── [ 12K] Snipaste1.png 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。