Skip to content

A PoC exploit scanner for CVE-2024-5522 vulnerability in WordPress websites

License

Notifications You must be signed in to change notification settings

geniuszlyy/CVE-2024-5522

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

EN

A PoC exploit scanner for CVE-2024-5522 vulnerability in WordPress websites. This tool helps identify and exploit the vulnerability by scanning a list of target URLs and attempting a specific payload to determine if the site is vulnerable.

Features

  • Automatic Vulnerability Scanning: Scans target URLs for CVE-2024-5522 vulnerability.
  • Custom Payload Support: Uses a payload from a file for the vulnerability check.

Installation

  1. Clone the repository:

    git clone https://github.com/geniuszly/CVE-2024-5522
  2. Navigate to the directory:

    cd CVE-2024-5522
  3. Install the required Python packages:

    pip install -r requirements.txt

Usage

  1. Prepare a target list: Create a text file containing the URLs of WordPress sites you wish to scan. Each URL should be on a new line.

  2. Run the scanner:

    python3 main.py

    You will be prompted to enter the path to your target list file. The tool will then start scanning each target for the CVE-2024-5522 vulnerability using the provided payload.

  3. Interpreting the results:

    The output will be color-coded:

    • Green: Target is vulnerable.
    • Red: Target is not vulnerable or an error occurred.

Example output

   ______     _______     ____   ___ ____  _  _        ____ ____ ____  ____  
  / ___\ \   / / ____|   |___ \ / _ \___ \| || |      | ___| ___|___ \|___ \ 
 | |    \ \ / /|  _| _____ __) | | | |__) | || |_ ____|___ \___ \ __) | __) |
 | |___  \ V / | |__|_____/ __/| |_| / __/|__   _|_____|__) |__) / __/ / __/ 
  \____|  \_/  |_____|   |_____|\___/_____|  |_|      |____/____/_____|_____| 
                                                                               
                                      CVE-2024-5522 Exploit Scanner
                                         developed by geniuszly

Введите путь к списку целей: targets.txt

[Сканирование http://example.com]
[-] http://example.com не уязвима.

[Сканирование http://vulnerable-site.com]
[+] Цель уязвима! :D http://vulnerable-site.com

[Сканирование http://another-site.com]
[!] Ошибка подключения к http://another-site.com: Connection timeout

[Уязвимые URL-адреса]
[+] http://vulnerable-site.com/wp-json/h5vp/v1/video/0?id=-1'...

Payload

The payload used for the exploitation is stored in payload.txt. You can customize or modify this file as needed.

Disclaimer

This tool is intended for educational purposes and ethical security testing only. Unauthorized use of this tool against targets without explicit permission is illegal and strictly prohibited.

RU

PoC-эксплойт сканер для уязвимости CVE-2024-5522 на веб-сайтах WordPress. Этот инструмент помогает определить уязвимость путем сканирования списка целевых URL-адресов и применения определенной полезной нагрузки для проверки, подвержен ли сайт атаке.

Возможности

  • Автоматическое сканирование на уязвимость: Сканирует целевые URL-адреса на уязвимость CVE-2024-5522.
  • Поддержка пользовательской полезной нагрузки: Использует полезную нагрузку из файла для проверки уязвимости.

Установка

  1. Клонируйте репозиторий:

    git clone https://github.com/geniuszly/CVE-2024-5522
  2. Перейдите в папку проекта:

    cd CVE-2024-5522
  3. Установите необходимые Python пакеты:

    pip install -r requirements.txt

Использование

  1. Подготовьте список целей: Создайте текстовый файл, содержащий URL-адреса сайтов WordPress, которые вы хотите просканировать. Каждый URL-адрес должен быть на новой строке.

  2. Запустите сканер:

    python3 main.py

    Вас попросят ввести путь к файлу со списком целей. Инструмент начнет сканирование каждой цели на уязвимость CVE-2024-5522, используя предоставленную полезную нагрузку.

  3. Интерпретация результатов:

    Результаты будут цветными:

    • Зеленый: Цель уязвима.
    • Красный: Цель не уязвима или произошла ошибка.

Пример вывода

   ______     _______     ____   ___ ____  _  _        ____ ____ ____  ____  
  / ___\ \   / / ____|   |___ \ / _ \___ \| || |      | ___| ___|___ \|___ \ 
 | |    \ \ / /|  _| _____ __) | | | |__) | || |_ ____|___ \___ \ __) | __) |
 | |___  \ V / | |__|_____/ __/| |_| / __/|__   _|_____|__) |__) / __/ / __/ 
  \____|  \_/  |_____|   |_____|\___/_____|  |_|      |____/____/_____|_____| 
                                                                               
                                      CVE-2024-5522 Exploit Scanner
                                         developed by geniuszly

Введите путь к списку целей: targets.txt

[Сканирование http://example.com]
[-] http://example.com не уязвима.

[Сканирование http://vulnerable-site.com]
[+] Цель уязвима! :D http://vulnerable-site.com

[Сканирование http://another-site.com]
[!] Ошибка подключения к http://another-site.com: Connection timeout

[Уязвимые URL-адреса]
[+] http://vulnerable-site.com/wp-json/h5vp/v1/video/0?id=-1'...

Полезная нагрузка

Полезная нагрузка, используемая для эксплуатации, хранится в файле payload.txt. При необходимости вы можете настроить или изменить его.

Отказ от ответственности

Этот инструмент предназначен исключительно для образовательных целей и этичного тестирования безопасности. Несанкционированное использование этого инструмента против целей без явного разрешения незаконно и строго запрещено.