Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2024-5522 PoC — HTML5 Video Player < 2.5.27 - Unauthenticated SQLi

Source
Associated Vulnerability
Title:HTML5 Video Player < 2.5.27 - Unauthenticated SQLi (CVE-2024-5522)
Description:The HTML5 Video Player WordPress plugin before 2.5.27 does not sanitize and escape a parameter from a REST route before using it in a SQL statement, allowing unauthenticated users to perform SQL injection attacks
Description
A PoC exploit scanner for CVE-2024-5522 vulnerability in WordPress websites
Readme

# EN
A PoC exploit scanner for CVE-2024-5522 vulnerability in WordPress websites. This tool helps identify and exploit the vulnerability by scanning a list of target URLs and attempting a specific payload to determine if the site is vulnerable.


## Features
- **Automatic Vulnerability Scanning**: Scans target URLs for CVE-2024-5522 vulnerability.
- **Custom Payload Support**: Uses a payload from a file for the vulnerability check.

## Installation

1. Clone the repository:
   ```bash
   git clone https://github.com/geniuszly/CVE-2024-5522
   ```

2. Navigate to the directory:
   ```bash
   cd CVE-2024-5522
   ```

3. Install the required Python packages:
   ```bash
   pip install -r requirements.txt
   ```


## Usage

1. **Prepare a target list**: Create a text file containing the URLs of WordPress sites you wish to scan. Each URL should be on a new line.

2. **Run the scanner**:
   ```bash
   python3 main.py
   ```

   You will be prompted to enter the path to your target list file. The tool will then start scanning each target for the CVE-2024-5522 vulnerability using the provided payload.

3. **Interpreting the results**: 
   
   The output will be color-coded:
   - **Green**: Target is vulnerable.
   - **Red**: Target is not vulnerable or an error occurred.


## Example output
```
   ______     _______     ____   ___ ____  _  _        ____ ____ ____  ____  
  / ___\ \   / / ____|   |___ \ / _ \___ \| || |      | ___| ___|___ \|___ \ 
 | |    \ \ / /|  _| _____ __) | | | |__) | || |_ ____|___ \___ \ __) | __) |
 | |___  \ V / | |__|_____/ __/| |_| / __/|__   _|_____|__) |__) / __/ / __/ 
  \____|  \_/  |_____|   |_____|\___/_____|  |_|      |____/____/_____|_____| 
                                                                               
                                      CVE-2024-5522 Exploit Scanner
                                         developed by geniuszly

Введите путь к списку целей: targets.txt

[Сканирование http://example.com]
[-] http://example.com не уязвима.

[Сканирование http://vulnerable-site.com]
[+] Цель уязвима! :D http://vulnerable-site.com

[Сканирование http://another-site.com]
[!] Ошибка подключения к http://another-site.com: Connection timeout

[Уязвимые URL-адреса]
[+] http://vulnerable-site.com/wp-json/h5vp/v1/video/0?id=-1'...
```


## Payload
The payload used for the exploitation is stored in `payload.txt`. You can customize or modify this file as needed.


## Disclaimer
This tool is intended for educational purposes and ethical security testing only. Unauthorized use of this tool against targets without explicit permission is illegal and strictly prohibited.


# RU

PoC-эксплойт сканер для уязвимости CVE-2024-5522 на веб-сайтах WordPress. Этот инструмент помогает определить уязвимость путем сканирования списка целевых URL-адресов и применения определенной полезной нагрузки для проверки, подвержен ли сайт атаке.


## Возможности
- **Автоматическое сканирование на уязвимость**: Сканирует целевые URL-адреса на уязвимость CVE-2024-5522.
- **Поддержка пользовательской полезной нагрузки**: Использует полезную нагрузку из файла для проверки уязвимости.


## Установка

1. Клонируйте репозиторий:
   ```bash
   git clone https://github.com/geniuszly/CVE-2024-5522
   ```

2. Перейдите в папку проекта:
   ```bash
   cd CVE-2024-5522
   ```

3. Установите необходимые Python пакеты:
   ```bash
   pip install -r requirements.txt
   ```


## Использование

1. **Подготовьте список целей**: Создайте текстовый файл, содержащий URL-адреса сайтов WordPress, которые вы хотите просканировать. Каждый URL-адрес должен быть на новой строке.

2. **Запустите сканер**:
   ```bash
   python3 main.py
   ```

   Вас попросят ввести путь к файлу со списком целей. Инструмент начнет сканирование каждой цели на уязвимость CVE-2024-5522, используя предоставленную полезную нагрузку.

3. **Интерпретация результатов**: 

    Результаты будут цветными:
   - **Зеленый**: Цель уязвима.
   - **Красный**: Цель не уязвима или произошла ошибка.

## Пример вывода
```
   ______     _______     ____   ___ ____  _  _        ____ ____ ____  ____  
  / ___\ \   / / ____|   |___ \ / _ \___ \| || |      | ___| ___|___ \|___ \ 
 | |    \ \ / /|  _| _____ __) | | | |__) | || |_ ____|___ \___ \ __) | __) |
 | |___  \ V / | |__|_____/ __/| |_| / __/|__   _|_____|__) |__) / __/ / __/ 
  \____|  \_/  |_____|   |_____|\___/_____|  |_|      |____/____/_____|_____| 
                                                                               
                                      CVE-2024-5522 Exploit Scanner
                                         developed by geniuszly

Введите путь к списку целей: targets.txt

[Сканирование http://example.com]
[-] http://example.com не уязвима.

[Сканирование http://vulnerable-site.com]
[+] Цель уязвима! :D http://vulnerable-site.com

[Сканирование http://another-site.com]
[!] Ошибка подключения к http://another-site.com: Connection timeout

[Уязвимые URL-адреса]
[+] http://vulnerable-site.com/wp-json/h5vp/v1/video/0?id=-1'...
```

## Полезная нагрузка
Полезная нагрузка, используемая для эксплуатации, хранится в файле `payload.txt`. При необходимости вы можете настроить или изменить его.


## Отказ от ответственности
Этот инструмент предназначен исключительно для образовательных целей и этичного тестирования безопасности. Несанкционированное использование этого инструмента против целей без явного разрешения незаконно и строго запрещено.
File Snapshot

[4.0K] /data/pocs/ab2ecaad33a8cb2fd15bef83a4d30fb8c21b7c8d ├── [1.0K] LICENSE ├── [4.9K] main.py ├── [ 475] payload.txt ├── [6.7K] README.md ├── [ 33] requirements.txt └── [ 9] targets.txt 0 directories, 6 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →