用于扫描频道或整个服务器以查找可能是像素屏幕截图的图像附件或 URL 的机器人,下载它们并检查它们是否存在 CVE-2023-21036。如果它认为是,它会尝试删除附件/消息。最后它会给出一个小的统计数据,其中包含指向它认为受到影响但无法删除的消息的链接(例如由于权限)
为了检测,这使用 retr0id https://gist.github.com/DavidBuchanan314/93de9d07f7fab494bcdf17c2bd6cef02的脚本,并由https://github.com/infobyte/CVE-2023-21036稍作修改
代码大多是可怕的,如果你在大型服务器上运行它可能会做可怕的事情,因为“速率限制”非常糟糕。如果您将您的帐户/机器人扔到 shadowrealm 中,我不承担任何责任
这需要message_content
意图和DISCORD_TOKEN
环境变量
项目地址:
https://github.com/maddiethecafebabe/discord-acropolypse-bot
https://lordofpipes.github.io/acropadetect/
参考:
https://sploitus.com/exploit?id=9023E9C6-EA81-5D9B-8444-A68225303F3B