Bricks Builder RCE漏洞利用(CVE-2024-25600)
该项目包含一个基于Python的漏洞利用脚本,针对Bricks Builder WordPress插件远程代码执行(RCE)漏洞,标识为CVE-2024-25600。该漏洞利用通过易受攻击的REST API端点注入PHP代码,实现未经授权的远程命令执行。
此外,还提供了一个分析脚本来解析和总结漏洞利用结果,包括提取用户信息和执行IP地理位置查询。
功能特性
- 从目标URL自动提取nonce值
- 测试payload以验证漏洞存在
- 后门payload注入,支持通过HTTP GET执行任意命令
- 后门注入后可选立即执行命令
- 支持单个目标或从文件读取多个目标
- 代理支持(如通过Burp Suite路由流量)
- 输出日志记录到文件以供审计和审查
- 分析工具解析结果日志并提供带有IP地理位置的详细摘要
系统要求
- Python 3.x
curl命令行工具已安装并在PATH中可访问- 互联网连接以进行IP地理位置查询
- 可选:代理(如Burp Suite)用于拦截请求
使用方法
漏洞利用脚本
|
|
示例:
|
|
分析结果
|
|
- 解析漏洞利用结果文件
- 提取用户信息、令牌、时间戳和其他元数据
- 解析IP地址并获取地理位置数据
- 输出格式化的摘要报告
⚠️ 免责声明
此工具仅用于授权的安全测试和教育目的。未经许可对系统进行未经授权的使用是非法的且不道德的。