Skip to content

PoC script for CVE-2024-24919 vulnerability. It scans a list of target URLs to identify security issues by sending HTTP POST requests and analyzing server responses

License

Notifications You must be signed in to change notification settings

geniuszly/CVE-2024-24919

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 
 
 
 
 

Repository files navigation

EN

Is a Proof of Concept (PoC) script to check for vulnerability CVE-2024-24919. The script is designed to send HTTP POST requests to specified URLs and analyze the responses for possible security issues, like unauthorized access or sensitive data leaks. The script provides a simple yet powerful way to test a list of endpoints for potential vulnerabilities.


✨ Features

  • Send HTTP POST requests to multiple targets.
  • Analyze server responses for potential vulnerability markers.
  • Option to customize payloads for different attack scenarios.
  • Save results to a file for further analysis.
  • Easy to use with a command-line interface.

💻 Usage

Command-line Interface

python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt

Arguments:

  • -l : A file containing a list of target URLs to be checked (required).
  • -f : (Optional) A file containing a custom payload to be used in the request.
  • -o : (Optional) A file to save the results of the vulnerability scan.

🛠 Installation

  1. Clone the repository

    git clone https://github.com/geniuszly/CVE-2024-24919
    cd CVE-2024-24919
  2. Install required packages

    pip install -r requirements.txt
  3. Run the script

    python GenVuln_CVE2024_24919.py -l targets.txt

⚙️ Options

  • -l : A text file with a list of URLs to test.
  • -f : A text file containing a custom payload.
  • -o : Output file for results.

The -l parameter is required to run the script. If no -f is specified, a default payload is used to check for the standard vulnerability markers.

Example:

python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt

RU

Это демонстрационный скрипт (PoC) для проверки уязвимости CVE-2024-24919. Скрипт предназначен для отправки HTTP POST запросов на указанные URL-адреса и анализа ответов на наличие возможных проблем безопасности, таких как несанкционированный доступ или утечка конфиденциальных данных. Скрипт предоставляет простой и эффективный способ проверки списка конечных точек на наличие потенциальных уязвимостей.

✨ Функциональность

  • Отправка HTTP POST запросов к нескольким целям.
  • Анализ ответов сервера на наличие маркеров уязвимости.
  • Возможность настройки payload для различных сценариев атак.
  • Сохранение результатов в файл для дальнейшего анализа.
  • Удобное использование через командную строку.

💻 Использование

Запуск из командной строки

python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt

Аргументы:

  • -l : Файл, содержащий список целевых URL-адресов для проверки (обязательный).
  • -f : (Опционально) Файл, содержащий пользовательский payload для использования в запросе.
  • -o : (Опционально) Файл для сохранения результатов проверки на уязвимости.

🛠 Установка

  1. Клонируйте репозиторий

    git clone https://github.com/geniuszly/CVE-2024-24919
    cd CVE-2024-24919
  2. Установите необходимые пакеты

    pip install -r requirements.txt
  3. Запустите скрипт

    python GenVuln_CVE2024_24919.py -l targets.txt

⚙️ Параметры

  • -l : Текстовый файл со списком URL-адресов для проверки.
  • -f : Текстовый файл с пользовательским payload.
  • -o : Файл для вывода результатов.

Параметр -l обязателен для запуска скрипта. Если параметр -f не указан, используется стандартный payload для проверки на наличие уязвимых маркеров.

Пример:

python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt

About

PoC script for CVE-2024-24919 vulnerability. It scans a list of target URLs to identify security issues by sending HTTP POST requests and analyzing server responses

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages