CVE-2024-7954 SPIP 4.2.8 远程命令执行漏洞利用详解

本文详细介绍了CVE-2024-7954漏洞的利用方法,这是一个影响SPIP 4.2.8版本的严重远程命令执行漏洞,攻击者可通过porte_plume_previsu端点注入PHP代码执行任意系统命令。

CVE-2024-7954 - SPIP 4.2.8 远程命令执行(RCE)漏洞利用

此脚本利用SPIP 4.2.8版本中通过porte_plume_previsu端点存在的远程代码执行漏洞。该漏洞允许未经身份验证的攻击者通过精心构造的图像标签预览渲染注入PHP代码。

CVE ID: CVE-2024-7954
组件: SPIP CMS (porte_plume_previsu)
影响: 未经身份验证的远程命令执行
严重性: 严重


漏洞利用能力

  • 执行任意系统命令
  • 获取实时命令输出
  • 自动提取并显示IP地理位置信息
  • 代理支持(Burp/ZAP或其他)

使用方法

1
python3 cve_2024_7954_rce.py --url <目标URL> --cmd <命令> [--proxy <IP:端口>]

示例1

1
python3 cve_2024_7954_rce.py --url <目标URL> --cmd "whoami" --proxy "127.0.0.1:8080"

Burp Suite 请求/响应:


示例2

1
python3 cve_2024_7954_rce.py --url <目标URL> --cmd "id" --proxy "127.0.0.1:8080"

Burp Suite 请求/响应:


示例3

1
python3 cve_2024_7954_rce.py --url <目标URL> --cmd "uname -a" --proxy "127.0.0.1:8080"
Burp Suite 请求/响应:

⚠️ 免责声明

此漏洞利用脚本仅用于授权的安全测试、防御性研究和教育目的。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计