Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2023-26209 PoC — Fortinet FortiDeceptor 安全漏洞

Source
Associated Vulnerability
Title:Fortinet FortiDeceptor 安全漏洞 (CVE-2023-26209)
Description:A improper restriction of excessive authentication attempts vulnerability [CWE-307] in Fortinet FortiDeceptor 3.1.x and before allows a remote unauthenticated attacker to partially exhaust CPU and memory via sending numerous HTTP requests to the login form.
Readme
CVE-2023-26209

Exploit Automation (Para Fins Educacionais) 🚨

📌 Descrição

Este é um script Python com interface gráfica (Tkinter) que permite ao usuário testar envios de requisições automatizadas para um endpoint de login. O objetivo é simular como servidores respondem a diferentes tamanhos de payloads e analisar possíveis falhas.

⚠️ Este código é estritamente para fins educacionais e de aprendizado. O uso indevido pode ser ilegal e contra políticas de segurança. O autor não se responsabiliza por qualquer uso inadequado.


---

🛠 Funcionalidades

✅ Permite inserir um IP alvo e definir o tamanho do payload.
✅ Envia requisições automatizadas ao endpoint /logincheck.
✅ Botão de início e parada para controlar os testes.
✅ Utiliza Threads para rodar em paralelo sem travar a interface.
✅ Verifica se o IP é válido antes de iniciar.


---

📋 Instalação e Uso

🔧 **Pré-requisitos

Python 3.x instalado

Biblioteca requests instalada

Biblioteca tkinter (nativa no Python)


📥 Instalar Dependências

pip install requests

▶️ Executar o Script

Salve o código como exploit.py e execute:

python exploit.py


---

⚙️ Como Funciona?

1️⃣ Digite o IP do servidor alvo no campo correspondente.
2️⃣ Escolha o tamanho do payload (quantidade de caracteres injetados).
3️⃣ Clique em "Iniciar Exploit" para começar o envio de requisições.
4️⃣ O script enviará pacotes continuamente até que você clique em "Parar Exploit".
5️⃣ Os status das requisições serão exibidos no terminal.


---

⚠️ Aviso Legal

Este projeto é somente para aprendizado e testes em ambientes autorizados.
O uso não autorizado desse script contra sistemas de terceiros pode ser ilegal e resultar em penalidades legais.

O autor não se responsabiliza por qualquer uso inadequado. Utilize com ética e responsabilidade.
File Snapshot

[4.0K] /data/pocs/0c8379e81cd9bc296415a854f0519fffec4e8292 ├── [3.5K] exploit.py └── [1.8K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →