Is a Proof of Concept (PoC) script to check for vulnerability CVE-2024-24919
. The script is designed to send HTTP POST requests to specified URLs and analyze the responses for possible security issues, like unauthorized access or sensitive data leaks. The script provides a simple yet powerful way to test a list of endpoints for potential vulnerabilities.
- Send HTTP POST requests to multiple targets.
- Analyze server responses for potential vulnerability markers.
- Option to customize payloads for different attack scenarios.
- Save results to a file for further analysis.
- Easy to use with a command-line interface.
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt
Arguments:
-l
: A file containing a list of target URLs to be checked (required).-f
: (Optional) A file containing a custom payload to be used in the request.-o
: (Optional) A file to save the results of the vulnerability scan.
-
Clone the repository
git clone https://github.com/geniuszly/CVE-2024-24919 cd CVE-2024-24919
-
Install required packages
pip install -r requirements.txt
-
Run the script
python GenVuln_CVE2024_24919.py -l targets.txt
-l
: A text file with a list of URLs to test.-f
: A text file containing a custom payload.-o
: Output file for results.
The -l
parameter is required to run the script. If no -f
is specified, a default payload is used to check for the standard vulnerability markers.
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt
Это демонстрационный скрипт (PoC) для проверки уязвимости CVE-2024-24919
. Скрипт предназначен для отправки HTTP POST запросов на указанные URL-адреса и анализа ответов на наличие возможных проблем безопасности, таких как несанкционированный доступ или утечка конфиденциальных данных. Скрипт предоставляет простой и эффективный способ проверки списка конечных точек на наличие потенциальных уязвимостей.
- Отправка HTTP POST запросов к нескольким целям.
- Анализ ответов сервера на наличие маркеров уязвимости.
- Возможность настройки payload для различных сценариев атак.
- Сохранение результатов в файл для дальнейшего анализа.
- Удобное использование через командную строку.
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt
Аргументы:
-l
: Файл, содержащий список целевых URL-адресов для проверки (обязательный).-f
: (Опционально) Файл, содержащий пользовательский payload для использования в запросе.-o
: (Опционально) Файл для сохранения результатов проверки на уязвимости.
-
Клонируйте репозиторий
git clone https://github.com/geniuszly/CVE-2024-24919 cd CVE-2024-24919
-
Установите необходимые пакеты
pip install -r requirements.txt
-
Запустите скрипт
python GenVuln_CVE2024_24919.py -l targets.txt
-l
: Текстовый файл со списком URL-адресов для проверки.-f
: Текстовый файл с пользовательским payload.-o
: Файл для вывода результатов.
Параметр -l
обязателен для запуска скрипта. Если параметр -f
не указан, используется стандартный payload для проверки на наличие уязвимых маркеров.
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt