HashForm 漏洞利用脚本 - CVE-2024-5084 未认证文件上传导致远程代码执行

0 阅读1分钟

🚀 HashForm 漏洞利用脚本

本项目提供了一个针对 WordPress HashForm 插件(版本 ≤ 1.1.0)中 CVE-2024-5084 漏洞的概念验证(PoC)脚本。该漏洞允许未认证的攻击者通过任意文件上传,进而在服务器上实现远程代码执行(RCE)。

📖 漏洞详情

  • 漏洞编号:CVE-2024-5084
  • 漏洞描述:未认证的任意文件上传导致远程代码执行。
  • 受影响插件:Hash Form – Drag & Drop Form Builder <= 1.1.0
  • 信息来源Wordfence - 漏洞详情

✨ 功能特性

  • 未认证文件上传:绕过认证机制,直接向目标站点上传恶意文件。
  • 远程代码执行:成功上传后,自动建立交互式 shell,允许在目标服务器上执行系统命令。
  • 简单易用:命令行参数清晰,快速开始测试。

⚙️ 安装指南

  1. 克隆仓库到本地:

    git clone https://github.com/Chocapikk/CVE-2024-5084.git
    cd CVE-2024-5084
    
  2. 安装所需的 Python 依赖包:

    pip install -r requirements.txt
    

🚀 使用说明

  1. 运行漏洞利用脚本,指定目标 WordPress 站点的基础 URL:

    python exploit.py --url "http://target-site.com"
    
  2. 如果文件上传成功,脚本将自动进入一个交互式 shell 界面,你可以在其中输入系统命令并在目标服务器上执行。

🔍 资产发现关键词

  • ZoomEyebanner:"var hashform_vars"

⚠️ 免责声明

免责声明:此脚本仅用于教育和授权的安全测试目的。在未获得明确授权的情况下,将此脚本用于您不拥有或无权测试的系统是非法且不道德的行为。作者不对任何滥用此脚本的行为承担责任。 6HFtX5dABrKlqXeO5PUv/9qGtq2HJDzw3K34PCvAwW4=