Laravel Crypto Killer 大规模扫描器利用漏洞CVE-2024-55555

本文介绍了一个针对Laravel应用CVE-2024-55555漏洞的大规模扫描工具,该漏洞允许未经身份验证的远程代码执行,工具可自动化检测使用弱或已知APP_KEY值的易受攻击站点。

Laravel Crypto Killer 大规模扫描器 (CVE-2024-55555)

该脚本对基于Laravel的应用程序执行大规模扫描,这些应用程序易受CVE-2024-55555的影响,这是Invoice Ninja中的一个**未经身份验证的远程代码执行(RCE)**漏洞。它自动化了检测使用弱或已知APP_KEY值的站点并检查它们是否易受攻击的过程。

📌 工作原理

  1. list.txt读取域名列表。
  2. 向每个目标发送请求并捕获Laravel加密的cookie(不包括XSRF-TOKEN)。
  3. 使用laravel-crypto-killer运行暴力解密以找到有效的APP_KEY
  4. 如果找到有效密钥,结果将以以下格式保存到result.txt
1
domain.tld|base64:APP_KEY

🧱 要求

在使用此工具之前,必须安装和配置laravel-crypto-killer

🔧 安装 Laravel-Crypto-Killer

1
2
3
git clone https://github.com/synacktiv/laravel-crypto-killer.git
cd laravel-crypto-killer
pip install -r requirements.txt

⚠️ 建议使用Python虚拟环境。

🗂️ 单词列表

确保wordlists/文件夹包含适当的密钥以进行暴力破解。您可以使用默认的或添加自己的APP_KEY值(以base64:格式)。

🚀 使用方法

  1. 准备您的list.txt,每行一个域名(不需要httphttps):
1
2
ninja.example.com
account.example.com
  1. 运行脚本:
1
python3 mass_laravel_crypto_bruteforce.py
  1. 如果成功,脚本将输出:
1
[+] Key found for account.example.com: base64:RR++yb2rJ9kdtbrh3+AmbHLDtu+Q79i++co9Y8ybbno=

并将其保存到result.txt

🛡️ 关于 CVE-2024-55555

  • 漏洞:Invoice Ninja未正确保护Laravel APP_KEY的使用。
  • 影响:如果APP_KEY已知或可猜测,远程攻击者可以:
    • 解密cookie或序列化数据。
    • 制作恶意负载。
    • 执行任意PHP代码。
  • 参考

🧠 注意事项

  • 脚本自动选择最长的cookie(不包括XSRF-TOKEN),假设它是加密的会话。
  • 通过ThreadPoolExecutor支持并行扫描以获得更快的性能。
  • 仅处理具有Laravel加密cookie的目标。

✅ 示例输出

1
[+] Key found for account.example.com: base64:RR++yb2rJ9kdtbrh3+AmbHLDtu+Q79i++co9Y8ybbno=

⚠️ 免责声明

此工具仅用于教育和授权测试
不要在没有明确许可的系统上使用此工具。
您对自己的行为全权负责。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计