最后更新于2024年8月23日星期五19:25:18 GMT

新增模块内容(3)

Fortra FileCatalyst工作流SQL注入漏洞(CVE-2024-5276)

作者:Michael Heinzl和Tenable
Type: Auxiliary
Pull request: #19373 contributed by h4x-x0r
Path: 管理/ http / fortra_filecatalyst_workflow_sqli
AttackerKB参考: CVE-2024-5276

描述:这增加了一个辅助模块来利用CVE-2024-5276, 允许在应用程序中添加任意管理用户的SQL注入漏洞.

SPIP未经身份验证的RCE通过porte_plume插件

作者:Julien Voisin, Laluka和Valentin Lobstein
Type: Exploit
Pull request: #19394 contributed by Chocapikk
Path: 多/ http / spip_porte_plume_previsu_rce

描述:添加一个新的 利用/多/ http / spip_porte_plume_previsu_rce SPIP未经身份验证的远程代码执行(RCE)模块,目标SPIP版本不超过4.2.12.

DIAEnergie SQL注入漏洞(CVE-2024-4548)

作者:Michael Heinzl和Tenable
Type: Exploit
Pull request: #19351 contributed by h4x-x0r
Path: windows / scada / diaenergie_sqli
AttackerKB参考: CVE-2024-4548

描述:这增加了CVE-2024-4548的攻击模块, 一个未经身份验证的SQL注入漏洞,允许远程执行代码 NT AUTHORITY) \系统.

Bugs fixed (1)

  • #19366 from adeherdt-r7 -更新Jenkins登录扫描器,以正确确定是否需要身份验证.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate 你可以在GitHub上获得自上一篇博客文章以来的更多变化细节:

If you are a git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
商业版 Metasploit Pro

cta2-1