A PoC exploit scanner for CVE-2024-5522 vulnerability in WordPress websites. This tool helps identify and exploit the vulnerability by scanning a list of target URLs and attempting a specific payload to determine if the site is vulnerable.
- Automatic Vulnerability Scanning: Scans target URLs for CVE-2024-5522 vulnerability.
- Custom Payload Support: Uses a payload from a file for the vulnerability check.
-
Clone the repository:
git clone https://github.com/geniuszly/CVE-2024-5522
-
Navigate to the directory:
cd CVE-2024-5522
-
Install the required Python packages:
pip install -r requirements.txt
-
Prepare a target list: Create a text file containing the URLs of WordPress sites you wish to scan. Each URL should be on a new line.
-
Run the scanner:
python3 main.py
You will be prompted to enter the path to your target list file. The tool will then start scanning each target for the CVE-2024-5522 vulnerability using the provided payload.
-
Interpreting the results:
The output will be color-coded:
- Green: Target is vulnerable.
- Red: Target is not vulnerable or an error occurred.
______ _______ ____ ___ ____ _ _ ____ ____ ____ ____
/ ___\ \ / / ____| |___ \ / _ \___ \| || | | ___| ___|___ \|___ \
| | \ \ / /| _| _____ __) | | | |__) | || |_ ____|___ \___ \ __) | __) |
| |___ \ V / | |__|_____/ __/| |_| / __/|__ _|_____|__) |__) / __/ / __/
\____| \_/ |_____| |_____|\___/_____| |_| |____/____/_____|_____|
CVE-2024-5522 Exploit Scanner
developed by geniuszly
Введите путь к списку целей: targets.txt
[Сканирование http://example.com]
[-] http://example.com не уязвима.
[Сканирование http://vulnerable-site.com]
[+] Цель уязвима! :D http://vulnerable-site.com
[Сканирование http://another-site.com]
[!] Ошибка подключения к http://another-site.com: Connection timeout
[Уязвимые URL-адреса]
[+] http://vulnerable-site.com/wp-json/h5vp/v1/video/0?id=-1'...
The payload used for the exploitation is stored in payload.txt
. You can customize or modify this file as needed.
This tool is intended for educational purposes and ethical security testing only. Unauthorized use of this tool against targets without explicit permission is illegal and strictly prohibited.
PoC-эксплойт сканер для уязвимости CVE-2024-5522 на веб-сайтах WordPress. Этот инструмент помогает определить уязвимость путем сканирования списка целевых URL-адресов и применения определенной полезной нагрузки для проверки, подвержен ли сайт атаке.
- Автоматическое сканирование на уязвимость: Сканирует целевые URL-адреса на уязвимость CVE-2024-5522.
- Поддержка пользовательской полезной нагрузки: Использует полезную нагрузку из файла для проверки уязвимости.
-
Клонируйте репозиторий:
git clone https://github.com/geniuszly/CVE-2024-5522
-
Перейдите в папку проекта:
cd CVE-2024-5522
-
Установите необходимые Python пакеты:
pip install -r requirements.txt
-
Подготовьте список целей: Создайте текстовый файл, содержащий URL-адреса сайтов WordPress, которые вы хотите просканировать. Каждый URL-адрес должен быть на новой строке.
-
Запустите сканер:
python3 main.py
Вас попросят ввести путь к файлу со списком целей. Инструмент начнет сканирование каждой цели на уязвимость CVE-2024-5522, используя предоставленную полезную нагрузку.
-
Интерпретация результатов:
Результаты будут цветными:
- Зеленый: Цель уязвима.
- Красный: Цель не уязвима или произошла ошибка.
______ _______ ____ ___ ____ _ _ ____ ____ ____ ____
/ ___\ \ / / ____| |___ \ / _ \___ \| || | | ___| ___|___ \|___ \
| | \ \ / /| _| _____ __) | | | |__) | || |_ ____|___ \___ \ __) | __) |
| |___ \ V / | |__|_____/ __/| |_| / __/|__ _|_____|__) |__) / __/ / __/
\____| \_/ |_____| |_____|\___/_____| |_| |____/____/_____|_____|
CVE-2024-5522 Exploit Scanner
developed by geniuszly
Введите путь к списку целей: targets.txt
[Сканирование http://example.com]
[-] http://example.com не уязвима.
[Сканирование http://vulnerable-site.com]
[+] Цель уязвима! :D http://vulnerable-site.com
[Сканирование http://another-site.com]
[!] Ошибка подключения к http://another-site.com: Connection timeout
[Уязвимые URL-адреса]
[+] http://vulnerable-site.com/wp-json/h5vp/v1/video/0?id=-1'...
Полезная нагрузка, используемая для эксплуатации, хранится в файле payload.txt
. При необходимости вы можете настроить или изменить его.
Этот инструмент предназначен исключительно для образовательных целей и этичного тестирования безопасности. Несанкционированное использование этого инструмента против целей без явного разрешения незаконно и строго запрещено.