Share
## https://sploitus.com/exploit?id=7FA4277E-B68D-5A7F-BD5C-A8DD2E05F881
# CVE-2024-50603: Aviatrix Controller Unauthenticated Command Injection
CVEHunter tool for vulnerability detection and exploitation tool for CVE-2024-50603 with Asychronous Performance.
<h1 align="center">
<img src="https://github.com/user-attachments/assets/6f360b42-bd54-4e88-a4fd-aca25ffa9d7a" width="2000px">
<br>
</h1>
### Installation
```bash
git clone https://github.com/th3gokul/CVE-2024-50603.git
cd CVE-2024-50603
pip install -r requirements.txt
python3 cvehunter.py --help@RevoltSecurities
```
```bash
python3 cvehunter.py -h
โโโโโโ โโโ โโโโโโโโ โโโ โโ โ โโ โโโโ โ โโโโโโโโโโโโโโโ โโโโโโ
โโโโ โโโโโโ โโโโ โ โโโโ โโโ โโ โโโโ โโ โโ โ โ โโโ โโโโ โ โโโ โ โโโ
โโโ โโโโ โโโโโโโ โโโโโโโโโโโ โโโโโโโ โโ โโโโ โโโโ โโโโโโ โโโ โโโ โ
โโโโ โโโโโโโ โโโโโโ โ โโโ โโโ โโโ โโโโโโโโ โโโโโโ โโโโ โ โโโ โ โโโโโโโ
โ โโโโโ โ โโโโ โโโโโโโโโโโโโโโโโโโโโโโ โโโโ โโโโ โโโโ โ โโโโโโโโโโโ โโโโ
โ โโ โ โ โ โโ โโ โโ โ โ โโโโโโโโโ โ โ โ โโ โ โ โ โโ โโ โโ โโ โโ โโโโ
โ โ โ โโ โ โ โ โ โโโ โโโโโ โ โ โ โโ โ โโ โ โ โ โ โโ โ โโ
โ โโ โ โ โโ โ โโโ โ โ โ โ โ โ โ โโ โ
โ โ โ โ โ โ โ โ โ โ โ โ โ
โ โ
CVE-2024-50603 @th3gokul & @th3sanjai
[Description]: Vulnerability Detection and Exploitation tool for CVE-2024-34102
options:
-h, --help show this help message and exit
-u URL, --url URL [INF]: Specify a URL or domain for vulnerability detection
-l LIST, --list LIST [INF]: Specify a list of URLs for vulnerability detection
-t THREADS, --threads THREADS
[INF]: Number of threads for list of URLs
-proxy PROXY, --proxy PROXY
[INF]: Proxy URL to send request via your proxy
-v, --verbose [INF]: Increases verbosity of output in console
-o OUTPUT, --output OUTPUT
[INF]: Filename to save output of vulnerable target]
```
### Reference
https://www.securing.pl/en/cve-2024-50603-aviatrix-network-controller-command-injection-vulnerability/
### About:
The CVEHunter tool is an exploitation tool for CVE-2024-34102 and the Devlopers of the tool are
- [Th3Gokul @RevoltSecurities](https://www.linkedin.com/in/gokul-v-13455521a/)
- [Th3sanjai @RevoltSecurities](https://www.linkedin.com/in/d-sanjai-kumar-109a7227b/)
and We specially Thank [bebik](https://github.com/bebiksior) and his [SSRF](ssrf.cvssadvisor.com/) tool which helped in our research and exploitation
on CVE-2024-50603 to know the callbacks, pings and find accurate results while exploiting this vulnerability, We appreciate him for the great contribution for Open Source Community.
### Disclaimer
The tool โ๏ธ is only for education ๐ and ethical purpose only and Developers are not responsible for any illegal exploitations.