Ce dépôt contient un script Python qui démontre un exemple d'exploit de vulnérabilité. Le script utilise plusieurs bibliothèques tierces pour effectuer des requêtes HTTP et afficher des informations dans la console.
- Clonez ce dépôt vers votre machine locale.
- Assurez-vous d'avoir Python 3.x installé sur votre système.
- Créez un environnement virtuel (recommandé) :
python3 -m venv venv
- Activez l'environnement virtuel :
source venv/bin/activate
(Linux/macOS) ouvenv\Scripts\activate
(Windows) - Installez les dépendances :
pip install -r requirements.txt
- Assurez-vous d'avoir activé votre environnement virtuel.
- Exécutez le script :
python main.py
ou
- Clonez ce dépôt vers votre machine locale.
git clone https://github.com/tucommenceapousser/CVE-2023-26255-Exp
- Assurez-vous d'avoir Python 3.x installé sur votre système.
- Installez les dépendances :
pip install -r requirements.txt
- Exécutez le script :
python main.py
Vous pouvez également cloner et exécuter ce référentiel sur Replit en cliquant sur le lien ci-dessous :
Ce script exploite une vulnérabilité de traversée de répertoire dans une application Web. Il tente d'accéder à des fichiers sur le serveur distant en manipulant les URL fournies. Le script illustre l'importance de sécuriser les applications contre de telles vulnérabilités.
Ce script est fourni uniquement à des fins éducatives et de démonstration. L'utilisation malveillante de ce script est strictement déconseillée. Respectez les lois et la politique de sécurité en vigueur.
TRHACKNON
Ce projet est distribué sous la licence [Licence XYZ]. Consultez le fichier LICENSE
pour plus d'informations.