🚀 HashForm 漏洞利用脚本
本项目提供了一个针对 WordPress HashForm 插件(版本 ≤ 1.1.0)中 CVE-2024-5084 漏洞的概念验证(PoC)脚本。该漏洞允许未认证的攻击者通过任意文件上传,进而在服务器上实现远程代码执行(RCE)。
📖 漏洞详情
- 漏洞编号:CVE-2024-5084
- 漏洞描述:未认证的任意文件上传导致远程代码执行。
- 受影响插件:Hash Form – Drag & Drop Form Builder <= 1.1.0
- 信息来源:Wordfence - 漏洞详情
✨ 功能特性
- 未认证文件上传:绕过认证机制,直接向目标站点上传恶意文件。
- 远程代码执行:成功上传后,自动建立交互式 shell,允许在目标服务器上执行系统命令。
- 简单易用:命令行参数清晰,快速开始测试。
⚙️ 安装指南
-
克隆仓库到本地:
git clone https://github.com/Chocapikk/CVE-2024-5084.git cd CVE-2024-5084 -
安装所需的 Python 依赖包:
pip install -r requirements.txt
🚀 使用说明
-
运行漏洞利用脚本,指定目标 WordPress 站点的基础 URL:
python exploit.py --url "http://target-site.com" -
如果文件上传成功,脚本将自动进入一个交互式 shell 界面,你可以在其中输入系统命令并在目标服务器上执行。
🔍 资产发现关键词
- ZoomEye:
banner:"var hashform_vars"
⚠️ 免责声明
免责声明:此脚本仅用于教育和授权的安全测试目的。在未获得明确授权的情况下,将此脚本用于您不拥有或无权测试的系统是非法且不道德的行为。作者不对任何滥用此脚本的行为承担责任。 6HFtX5dABrKlqXeO5PUv/9qGtq2HJDzw3K34PCvAwW4=