Laravel Crypto Killer 大规模扫描器 (CVE-2024-55555)
该脚本对基于Laravel的应用程序执行大规模扫描,这些应用程序易受CVE-2024-55555的影响,这是Invoice Ninja中的一个**未经身份验证的远程代码执行(RCE)**漏洞。它自动化了检测使用弱或已知APP_KEY
值的站点并检查它们是否易受攻击的过程。
📌 工作原理
- 从
list.txt
读取域名列表。 - 向每个目标发送请求并捕获Laravel加密的cookie(不包括
XSRF-TOKEN
)。 - 使用laravel-crypto-killer运行暴力解密以找到有效的
APP_KEY
。 - 如果找到有效密钥,结果将以以下格式保存到
result.txt
:
|
|
🧱 要求
在使用此工具之前,必须安装和配置laravel-crypto-killer
。
🔧 安装 Laravel-Crypto-Killer
|
|
⚠️ 建议使用Python虚拟环境。
🗂️ 单词列表
确保wordlists/
文件夹包含适当的密钥以进行暴力破解。您可以使用默认的或添加自己的APP_KEY
值(以base64:
格式)。
🚀 使用方法
- 准备您的
list.txt
,每行一个域名(不需要http
或https
):
|
|
- 运行脚本:
|
|
- 如果成功,脚本将输出:
|
|
并将其保存到result.txt
。
🛡️ 关于 CVE-2024-55555
- 漏洞:Invoice Ninja未正确保护Laravel
APP_KEY
的使用。 - 影响:如果
APP_KEY
已知或可猜测,远程攻击者可以:- 解密cookie或序列化数据。
- 制作恶意负载。
- 执行任意PHP代码。
- 参考:
🧠 注意事项
- 脚本自动选择最长的cookie(不包括
XSRF-TOKEN
),假设它是加密的会话。 - 通过
ThreadPoolExecutor
支持并行扫描以获得更快的性能。 - 仅处理具有Laravel加密cookie的目标。
✅ 示例输出
|
|
⚠️ 免责声明
此工具仅用于教育和授权测试。
不要在没有明确许可的系统上使用此工具。
您对自己的行为全权负责。