Share
## https://sploitus.com/exploit?id=4B908134-44E0-5F16-9965-CD0E03C6EDF9
# EN

Is a Proof of Concept (PoC) script to check for vulnerability `CVE-2024-24919`. The script is designed to send HTTP POST requests to specified URLs and analyze the responses for possible security issues, like unauthorized access or sensitive data leaks. The script provides a simple yet powerful way to test a list of endpoints for potential vulnerabilities.

---

## ✨ Features
- Send HTTP POST requests to multiple targets.
- Analyze server responses for potential vulnerability markers.
- Option to customize payloads for different attack scenarios.
- Save results to a file for further analysis.
- Easy to use with a command-line interface.

---

## 💻 Usage

### Command-line Interface

```sh
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt
```

**Arguments:**
- `-l` : A file containing a list of target URLs to be checked (required).
- `-f` : (Optional) A file containing a custom payload to be used in the request.
- `-o` : (Optional) A file to save the results of the vulnerability scan.

---

## 🛠 Installation

1. **Clone the repository**
    ```sh
    git clone https://github.com/geniuszly/CVE-2024-24919
    cd CVE-2024-24919
    ```

2. **Install required packages**
    ```sh
    pip install -r requirements.txt
    ```

3. **Run the script**
    ```sh
    python GenVuln_CVE2024_24919.py -l targets.txt
    ```

---

## ⚙️ Options
- **`-l`** : A text file with a list of URLs to test.
- **`-f`** : A text file containing a custom payload.
- **`-o`** : Output file for results.

The `-l` parameter is required to run the script. If no `-f` is specified, a default payload is used to check for the standard vulnerability markers.

### Example:
```sh
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt
```


# RU
Это демонстрационный скрипт (PoC) для проверки уязвимости `CVE-2024-24919`. Скрипт предназначен для отправки HTTP POST запросов на указанные URL-адреса и анализа ответов на наличие возможных проблем безопасности, таких как несанкционированный доступ или утечка конфиденциальных данных. Скрипт предоставляет простой и эффективный способ проверки списка конечных точек на наличие потенциальных уязвимостей.



## ✨ Функциональность
- Отправка HTTP POST запросов к нескольким целям.
- Анализ ответов сервера на наличие маркеров уязвимости.
- Возможность настройки payload для различных сценариев атак.
- Сохранение результатов в файл для дальнейшего анализа.
- Удобное использование через командную строку.

---

## 💻 Использование

### Запуск из командной строки

```sh
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt
```

**Аргументы:**
- `-l` : Файл, содержащий список целевых URL-адресов для проверки (обязательный).
- `-f` : (Опционально) Файл, содержащий пользовательский payload для использования в запросе.
- `-o` : (Опционально) Файл для сохранения результатов проверки на уязвимости.

---

## 🛠 Установка

1. **Клонируйте репозиторий**
    ```sh
    git clone https://github.com/geniuszly/CVE-2024-24919
    cd CVE-2024-24919
    ```

2. **Установите необходимые пакеты**
    ```sh
    pip install -r requirements.txt
    ```

3. **Запустите скрипт**
    ```sh
    python GenVuln_CVE2024_24919.py -l targets.txt
    ```

---

## ⚙️ Параметры
- **`-l`** : Текстовый файл со списком URL-адресов для проверки.
- **`-f`** : Текстовый файл с пользовательским payload.
- **`-o`** : Файл для вывода результатов.

Параметр `-l` обязателен для запуска скрипта. Если параметр `-f` не указан, используется стандартный payload для проверки на наличие уязвимых маркеров.

### Пример:
```sh
python GenVuln_CVE2024_24919.py -l targets.txt -f custom_payload.txt -o results.txt
```