## https://sploitus.com/exploit?id=4B908134-44E0-5F16-9965-CD0E03C6EDF9
# EN
Is a Proof of Concept (PoC) script to check for vulnerability `CVE-2024-24919`. The script is designed to send HTTP POST requests to specified URLs and analyze the responses for possible security issues, like unauthorized access or sensitive data leaks. The script provides a simple yet powerful way to test a list of endpoints for potential vulnerabilities.
---
## ✨ Features
- Send HTTP POST requests to multiple targets.
- Analyze server responses for potential vulnerability markers.
- Option to customize payloads for different attack scenarios.
- Save results to a file for further analysis.
- Easy to use with a command-line interface.
---
## 💻 Usage
### Command-line Interface
```sh
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt
```
**Arguments:**
- `-l` : A file containing a list of target URLs to be checked (required).
- `-f` : (Optional) A file containing a custom payload to be used in the request.
- `-o` : (Optional) A file to save the results of the vulnerability scan.
---
## 🛠 Installation
1. **Clone the repository**
```sh
git clone https://github.com/geniuszly/CVE-2024-24919
cd CVE-2024-24919
```
2. **Install required packages**
```sh
pip install -r requirements.txt
```
3. **Run the script**
```sh
python GenVuln_CVE2024_24919.py -l targets.txt
```
---
## ⚙️ Options
- **`-l`** : A text file with a list of URLs to test.
- **`-f`** : A text file containing a custom payload.
- **`-o`** : Output file for results.
The `-l` parameter is required to run the script. If no `-f` is specified, a default payload is used to check for the standard vulnerability markers.
### Example:
```sh
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt
```
# RU
Это демонстрационный скрипт (PoC) для проверки уязвимости `CVE-2024-24919`. Скрипт предназначен для отправки HTTP POST запросов на указанные URL-адреса и анализа ответов на наличие возможных проблем безопасности, таких как несанкционированный доступ или утечка конфиденциальных данных. Скрипт предоставляет простой и эффективный способ проверки списка конечных точек на наличие потенциальных уязвимостей.
## ✨ Функциональность
- Отправка HTTP POST запросов к нескольким целям.
- Анализ ответов сервера на наличие маркеров уязвимости.
- Возможность настройки payload для различных сценариев атак.
- Сохранение результатов в файл для дальнейшего анализа.
- Удобное использование через командную строку.
---
## 💻 Использование
### Запуск из командной строки
```sh
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt
```
**Аргументы:**
- `-l` : Файл, содержащий список целевых URL-адресов для проверки (обязательный).
- `-f` : (Опционально) Файл, содержащий пользовательский payload для использования в запросе.
- `-o` : (Опционально) Файл для сохранения результатов проверки на уязвимости.
---
## 🛠 Установка
1. **Клонируйте репозиторий**
```sh
git clone https://github.com/geniuszly/CVE-2024-24919
cd CVE-2024-24919
```
2. **Установите необходимые пакеты**
```sh
pip install -r requirements.txt
```
3. **Запустите скрипт**
```sh
python GenVuln_CVE2024_24919.py -l targets.txt
```
---
## ⚙️ Параметры
- **`-l`** : Текстовый файл со списком URL-адресов для проверки.
- **`-f`** : Текстовый файл с пользовательским payload.
- **`-o`** : Файл для вывода результатов.
Параметр `-l` обязателен для запуска скрипта. Если параметр `-f` не указан, используется стандартный payload для проверки на наличие уязвимых маркеров.
### Пример:
```sh
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt
```