Progress Kemp LoadMaster未授权命令注入漏洞CVE-2024-1212利用脚本详解

本文详细介绍了CVE-2024-1212漏洞的利用方法,这是一个影响Progress Kemp LoadMaster的未授权命令注入漏洞,允许攻击者通过特制HTTP请求在目标系统上执行任意命令。

CVE-2024-1212 - Progress Kemp LoadMaster 未授权命令注入

这是一个针对CVE-2024-1212的利用脚本,该漏洞是Progress Kemp LoadMaster中的一个未授权命令注入漏洞


漏洞摘要

CVE-2024-1212影响Progress Kemp LoadMaster,允许未授权攻击者通过对/access/set端点发送特制HTTP请求在系统上执行任意命令。

功能特性

  • 未授权远程命令执行(RCE)
  • 随机化User-Agent头部以避免基本检测
  • 支持Burp/ZAP拦截代理(-p
  • 输出日志记录到文件(-o

使用方法

1
python3 cve_2024_1212_exploit.py -u <目标URL> -c <命令>

选项

参数 描述
-u, --url 目标基础URL(例如:http://192.168.1.1【必需】
-c, --command 要执行的命令(默认:id
-p, --proxy 代理URL(例如:http://127.0.0.1:8080)用于拦截流量
-o, --output 将输出保存到文件(例如:result.txt

示例

1
python3 cve_2024_1212_exploit.py -u http://192.168.100.1 -c "uname -a" -p http://127.0.0.1:8080 -o output.txt

1

请求/响应

2

⚠️ 免责声明

此脚本仅用于教育目的和授权的安全测试


官方渠道

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计