qucklecrabik/CVE-2024-11680

GitHub: qucklecrabik/CVE-2024-11680

自动化利用 ProjectSend CVE-2024-11680 漏洞链(CSRF 绕过+配置篡改+文件上传),实现未授权远程代码执行的概念验证脚本。

Stars: 0 | Forks: 0

# ProjectSend CVE-2024-11680 漏洞利用 这是 CVE-2024-11680 的概念验证漏洞利用程序,该漏洞是 ProjectSend 中存在的一个未授权配置修改和 web shell 上传漏洞。 ## 描述 该漏洞利用程序利用了 ProjectSend 中的多个漏洞: - 允许更改配置的 CSRF token 绕过 - 不安全的客户端注册设置 - 导致远程代码执行的无限制文件上传 ## 要求 - Python 3.x - 所需 Python 包: pip install requests colorama ## 使用方法 ``` python3 exploit.py -u -c ``` ### 参数 - `-u`, `--url`: 目标 URL(例如,http://target.com/projectsend) - `-c`, `--command`: 在目标上执行的命令(默认值:id) ### 示例 ``` # 获取 Python 版本 python3 exploit.py -u http://target.com/projectsend -c "python3 -V" # 列出目录内容 python3 exploit.py -u http://target.com/projectsend -c "ls -la" # 获取系统信息 python3 exploit.py -u http://target.com/projectsend -c "uname -a" # 读取 passwd 文件 python3 exploit.py -u http://target.com/projectsend -c "cat /etc/passwd" ``` ## 工作原理 1. **侦察**:获取 CSRF token 并验证目标漏洞 2. **配置操纵**:启用不安全的客户端注册选项 3. **用户注册**:创建一个具有自动批准功能的新客户端账户 4. **文件上传**:上传一个扩展名为 .phtml 的 PHP web shell 5. **命令执行**:通过上传的 shell 执行指定的命令 ## 功能特性 - 自动提取 CSRF token - 随机生成用户凭据 - 智能文件命名和时间戳检测 - 带颜色的输出以提高可见性 - 内置命令执行功能 ## 法律声明 本工具仅供教育目的。请负责任地使用,并且仅在您获得明确授权进行测试的系统上使用。 ## 参考 - [CVE-2024-11680](https://www.cve.org/CVERecord?id=CVE-2024-11680) ## 示例输出 ``` [+] Target is vulnerable [+] Insecure options enabled [+] User registered successfully. [+] New username: NoDLQWYF [+] New password: X02A3g9LuN4S [+] File uploaded: kLoISqdA.phtml [+] File accessible at: http://target.com/projectsend/upload/files/1774958997-3b58e110c289baddfd8a6d1d5f34d96e77009fdc-kLoISqdA.phtml [+] Command Output: Python 3.9.2 ```
标签:CISA项目, CSRF绕过, CVE-2024-11680, OpenVAS, PHP, PoC, ProjectSend, Python, RCE, URL发现, Webshell, Web安全, 协议分析, 命令注入, 安全检测, 数据展示, 文件上传漏洞, 无后门, 暴力破解, 权限提升, 红队, 编程工具, 网络信息收集, 网络安全, 蓝队分析, 身份验证绕过, 远程代码执行, 隐私保护