KTN1990/CVE-2024-51793

GitHub: KTN1990/CVE-2024-51793

针对 WordPress Computer Repair Shop 插件未授权任意文件上传漏洞(CVE-2024-51793)的 Python 利用脚本,支持批量检测与利用。

Stars: 1 | Forks: 1

# Wordpress Computer Repair Shop <= 3.8115 - 未认证任意文件上传 [CVE-2024-51793](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-51793) WordPress 的 CRM WordPress Plugin – RepairBuddy 插件因缺少文件类型验证,在包括 3.8115 及之前的版本中存在任意文件上传漏洞。这使得未经身份验证的攻击者可以在受影响站点的服务器上传任意文件,可能导致远程代码执行 (RCE)。 如需更多 WordPress 漏洞利用程序及独家资源,请通过 Telegram 联系我 [@KtN1990](https://t.me/KtN1990)。 ## 用法 要运行此漏洞利用程序,你需要安装 Python 3 并准备好网站列表 ``` python3 exploit.py -l list.txt -t 100 ``` ## 联系方式 - [@KtN1990](https://t.me/KtN1990) ## 更多漏洞利用,请查看 Megatron! ![Logo](https://raw.githubusercontent.com/KTN1990/CVE-2022-0316_wordpress_multiple_themes_exploit/main/files/megatron.jpg) - Megatron 是一款专为资深测试人员和红队成员设计的高级渗透测试工具。无论是审计、扫描还是测试基础设施,Megatron 都能为你提供所需的强大能力。 - 提供一种简单高效的方式来评估和利用 WordPress 安全漏洞,适用于批量操作。 - 190+ 漏洞利用,涵盖所有类型(RCE, LOOTS, AUTHBYPASS...)。 - 可自定义配置。 - 每月免费更新,包括代码优化、Bug 修复、添加更多漏洞利用以及 0day。 - 强大的代码库以及自定义线程和进程模型,采用任务管理功能,确保获得可靠的结果;无需多言速度,因为在 KTN 我们使用非常规的并发方法。 - [Telegram 频道](https://t.me/MEGATRON_NEWS) ## 演示 [![IMAGE ALT TEXT HERE](https://i.ytimg.com/vi_webp/irrh91Iaz7c/mqdefault.webp)](https://www.youtube.com/watch?v=irrh91Iaz7c) ## 许可证 [MIT](https://choosealicense.com/licenses/mit/)
标签:CISA项目, Computer Repair Shop插件, CVE-2024-51793, Maven, RCE, RepairBuddy, Web安全, WordPress漏洞, 任意文件上传, 数据展示, 未授权访问, 漏洞验证, 红队, 编程工具, 网络信息收集, 蓝队分析, 远程代码执行