WordPress wp-automatic插件LFI漏洞扫描工具(CVE-2024-27954)

本文介绍了一个针对WordPress wp-automatic插件LFI漏洞(CVE-2024-27954)的Python扫描工具,该漏洞允许攻击者通过file://注入向量读取服务器上的任意文件。

CVE-2024-27954 - WordPress wp-automatic插件LFI扫描器

本项目提供了一个基于Python的本地文件包含(LFI)漏洞扫描工具,针对WordPress插件wp-automatic中的关键漏洞CVE-2024-27954。该漏洞允许未经验证的攻击者使用file://注入向量读取服务器上的任意文件。

🚨 漏洞摘要

  • CVE编号: CVE-2024-27954
  • 受影响组件: WordPress wp-automatic插件
  • 影响: 本地文件包含(LFI)
  • 风险: 远程未授权文件读取(如/etc/passwd、配置文件、源代码等)
  • 攻击向量: 使用file://方案的不受信任link参数

🔧 功能特点

  • 扫描单个或多个目标URL
  • 测试单个或多个LFI文件路径
  • 支持代理(如BurpSuite)
  • 多线程扫描
  • 将易受攻击的目标输出到文件
  • 人性化的控制台输出

📦 环境要求

  • Python 3.x
  • requests模块

安装依赖:

1
pip install requests

🚀 使用方法

1
python3 CVE-2024-27954.py --url http://目标地址 --lfi-path /etc/passwd
参数 描述
--url 单个目标URL(如http://目标:8080)
--list 包含目标URL列表的文件(每行一个)
--lfi-path 要测试的单个文件路径(默认:/etc/passwd)
--paths-file 包含多个文件路径的文件(每行一个)
--proxy 代理设置(如http://127.0.0.1:8080)
--output 保存漏洞结果的输出文件
--threads 并发线程数(默认:3)

📂 使用示例

1
python3 CVE-2024-27954.py --url "http://目标地址" --lfi-path /etc/passwd --proxy "http://127.0.0.1:8080" --output results.txt
1
python3 CVE-2024-27954.py --url "http://目标地址" --lfi-path /etc/shadow --proxy "http://127.0.0.1:8080" --output results.txt
扫描示例

⚠️ 免责声明

本工具仅用于教育目的和授权渗透测试。未经授权访问系统可能是非法的。请负责任地使用。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计