本文介绍了一个针对WordPress wp-automatic插件LFI漏洞(CVE-2024-27954)的Python扫描工具,该漏洞允许攻击者通过file://注入向量读取服务器上的任意文件。
CVE-2024-27954 - WordPress wp-automatic插件LFI扫描器
本项目提供了一个基于Python的本地文件包含(LFI)漏洞扫描工具,针对WordPress插件wp-automatic中的关键漏洞CVE-2024-27954。该漏洞允许未经验证的攻击者使用file://
注入向量读取服务器上的任意文件。
🚨 漏洞摘要
- CVE编号: CVE-2024-27954
- 受影响组件: WordPress
wp-automatic
插件
- 影响: 本地文件包含(LFI)
- 风险: 远程未授权文件读取(如
/etc/passwd
、配置文件、源代码等)
- 攻击向量: 使用
file://
方案的不受信任link
参数
🔧 功能特点
- 扫描单个或多个目标URL
- 测试单个或多个LFI文件路径
- 支持代理(如BurpSuite)
- 多线程扫描
- 将易受攻击的目标输出到文件
- 人性化的控制台输出
📦 环境要求
安装依赖:
🚀 使用方法
1
|
python3 CVE-2024-27954.py --url http://目标地址 --lfi-path /etc/passwd
|
参数 |
描述 |
--url |
单个目标URL(如http://目标:8080 ) |
--list |
包含目标URL列表的文件(每行一个) |
--lfi-path |
要测试的单个文件路径(默认:/etc/passwd ) |
--paths-file |
包含多个文件路径的文件(每行一个) |
--proxy |
代理设置(如http://127.0.0.1:8080 ) |
--output |
保存漏洞结果的输出文件 |
--threads |
并发线程数(默认:3 ) |
📂 使用示例
1
|
python3 CVE-2024-27954.py --url "http://目标地址" --lfi-path /etc/passwd --proxy "http://127.0.0.1:8080" --output results.txt
|
1
|
python3 CVE-2024-27954.py --url "http://目标地址" --lfi-path /etc/shadow --proxy "http://127.0.0.1:8080" --output results.txt
|
⚠️ 免责声明
本工具仅用于教育目的和授权渗透测试。未经授权访问系统可能是非法的。请负责任地使用。