支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2011-2523 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
vsftpd 2.3.4版本在2011年6月30日至7月3日之间下载的版本中包含一个后门,该后门会在6200/tcp端口上打开一个shell。

## 影响版本
- vsftpd 2.3.4

## 漏洞细节
在指定日期下载的vsftpd 2.3.4版本中包含一个后门。攻击者可以通过连接到6200/tcp端口来获取一个shell。

## 漏洞影响
此漏洞允许攻击者通过6200/tcp端口获取shell访问权限,可能导致未经授权的系统访问和控制。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞在vsftpd (Very Secure File Transfer Protocol Daemon) 的2.3.4版本中存在,该版本在2011年6月30日至2011年7月3日之间发布。此漏洞是一个后门,攻击者可以通过连接到服务器的6200/tcp端口获得shell访问权限,这是一个服务端漏洞,因为它影响了服务器上的FTP服务的安全性。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
vsftpd 2.3.4 downloaded between 20110630 and 20110703 contains a backdoor which opens a shell on port 6200/tcp.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
vsftpd 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
vsftpd是一款用于类Unix系统的FTP(文件传输协议)服务器。 vsftpd 2.3.4版本(2011年6月30日至2011年7月3日期间下载)中存在安全漏洞,该漏洞源于软件中存在可以打开shell的后门。攻击者可利用该漏洞执行命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-2523 的公开POC
#POC 描述源链接神龙链接
1An exploit to get root in vsftpd 2.3.4 (CVE-2011-2523) written in pythonhttps://github.com/HerculesRD/vsftpd2.3.4PyExploitPOC详情
2vsftpd 2.3.4 Backdoor Exploithttps://github.com/nobodyatall648/CVE-2011-2523POC详情
3https://www.exploit-db.com/exploits/49757https://github.com/Gr4ykt/CVE-2011-2523POC详情
4Python exploit for vsftpd 2.3.4 - Backdoor Command Executionhttps://github.com/padsalatushal/CVE-2011-2523POC详情
5FreePascal implementation of the vsFTPD 2.3.4 CVE-2011-2523https://github.com/MFernstrom/OffensivePascal-CVE-2011-2523POC详情
6Python exploit for CVE-2011-2523 (VSFTPD 2.3.4 Backdoor Command Execution)https://github.com/0xSojalSec/-CVE-2011-2523POC详情
7Python exploit for CVE-2011-2523 (VSFTPD 2.3.4 Backdoor Command Execution)https://github.com/0xSojalSec/CVE-2011-2523POC详情
8Nonehttps://github.com/XiangSi-Howard/CTF---CVE-2011-2523POC详情
9CVE-2011-2523 exploithttps://github.com/0xFTW/CVE-2011-2523POC详情
10Python exploit for vsftpd 2.3.4 - Backdoor Command Executionhttps://github.com/Lynk4/CVE-2011-2523POC详情
11Python exploit for vsftpd 2.3.4 - Backdoor Command Execution https://github.com/vaishnavucv/CVE-2011-2523POC详情
12A tool that exploits the CVE-2011-2523 vulnerability.https://github.com/chleba124/vsftpd-exploitPOC详情
13Python exploit for CVE-2011-2523 (VSFTPD 2.3.4 Backdoor Command Execution)https://github.com/4m3rr0r/CVE-2011-2523-pocPOC详情
14CVE-2011-2523 exploithttps://github.com/cowsecurity/CVE-2011-2523POC详情
15Nonehttps://github.com/Shubham-2k1/Exploit-CVE-2011-2523POC详情
16A basic script that exploits CVE-2011-2523https://github.com/Tenor-Z/SmileySploitPOC详情
17vsFTPd 2.3.4 Remote Code Execution (CVE-2011-2523) PoChttps://github.com/sug4r-wr41th/CVE-2011-2523POC详情
18POC para CVE-2011-2523https://github.com/Fatalitysec/vsftpd_2.3.4_BackdoorPOC详情
19A Simple Python Program that uses gets a Remote Root Shell on the Target Device by exploiting a Vulnerability (CVE-2011-2523) present in vsFTP 2.3.4https://github.com/Gill-Singh-A/vsFTP-2.3.4-Remote-Root-Shell-ExploitPOC详情
20This tool exploits a well-known backdoor vulnerability found in vsFTPd version 2.3.4 (CVE-2011-2523)https://github.com/everythingBlackkk/vsFTPd-Backdoor-Exploit-CVE-2011-2523-POC详情
21PoC CVE-2011-2523 https://github.com/Uno13x/CVE-2011-2523-PoCPOC详情
22PoC CVE-2011-2523 https://github.com/R4idB0Y/CVE-2011-2523-PoCPOC详情
23PoC CVE-2011-2523 https://github.com/0xB0y426/CVE-2011-2523-PoCPOC详情
24VsFTPd 2.3.4 Backdoor Command Executionhttps://github.com/NullBrunk/CVE-2011-2523POC详情
25CVE-2011-2523 vsftpd 2.3.4 exploithttps://github.com/Lychi3/vsftpd-backdoorPOC详情
26Vulnerability assessment and exploitation of vsftpd 2.3.4 (CVE-2011-2523) using Metasploit. Full report and proof of root access included.https://github.com/vedpakhare/vsftpd-234-vuln-reportPOC详情
27Nonehttps://github.com/madanokr001/CVE-2011-2523POC详情
28VSFTPD v2.3.4 had a serious backdoor vulnerability allowing attackers to execute arbitrary commands on the server with root-level access. The backdoor was triggered by a specific string of characters in a user login request, which allowed attackers to execute any command they wanted. https://github.com/projectdiscovery/nuclei-templates/blob/main/network/cves/2011/CVE-2011-2523.yamlPOC详情
29Laboratorio técnico de ciberseguridad donde se realiza reconocimiento de red con Nmap y explotación de la vulnerabilidad CVE-2011-2523 (vsftpd 2.3.4) mediante Metasploit Framework. Proyecto académico orientado a demostrar habilidades en análisis de vulnerabilidades, uso de herramientas de pentesting y reporte técnico. https://github.com/JohanMV/explotacion-vsftpd-nmap_Laboratorio_1POC详情
30Exploit for CVE-2011-2523.https://github.com/lghost256/vsftpd234-exploitPOC详情
31Nonehttps://github.com/hklabCR/CVE-2011-2523POC详情
32 Python exploit for vsftpd 2.3.4 - Backdoor Command Execution https://github.com/krill-x7/CVE-2011-2523POC详情
33Nonehttps://github.com/cybermads/CVE-2011-2523POC详情
34A classic Exploit updated for vsftpd backdoor 2.3.4https://github.com/As9xm/BrokenDoor-CVE-2011-2523-POC详情
35Python exploit for vsftpd 2.3.4 - Backdoor Command Executionhttps://github.com/BolivarJ/CVE-2011-2523POC详情
36A step-by-step walkthrough of exploiting the vsFTPd 2.3.4 backdoor vulnerability (CVE-2011-2523) in a controlled lab environment, demonstrating reconnaissance, exploitation with Metasploit, and establishing a reverse shell.https://github.com/seerat-fatima21/vsftpd-exploitPOC详情
37his project demonstrates the exploitation of the vsFTPd 2.3.4 backdoor vulnerability (CVE-2011-2523) using Metasploitable 2 and Kali Linux with Metasploit. It includes reconnaissance, exploitation, and defensive measures, with a detailed report and lab setup for learning ethical hacking and security best practices.https://github.com/hajisthabegum/Exploiting-vsFTPd-2.3.4-Backdoor-Vulnerability-Ethical-Hacking-Lab-with-Metasploitable-2-MetasploitPOC详情
38Explotacion de la version 2.3.4 de vsftpd automatizada https://github.com/avivyap/CVE-2011-2523POC详情
39Comprehensive Penetration Testing report and exploit chain for Metasploitable 2 focusing on CVE-2011-2523.https://github.com/KlyneZyro/Metasploitable2-VAPT-ReportPOC详情
40Full-lifecycle penetration test of a legacy Linux environment (Metasploitable 2) emulated on Apple Silicon. Demonstrating network reconnaissance, RCE via service backdoors (CVE-2011-2523), and cryptographic credential recovery.https://github.com/Mirza-22144/Vulnerability-Assessment-Exploitation-LabPOC详情
三、漏洞 CVE-2011-2523 的情报信息
  • https://access.redhat.com/security/cve/cve-2011-2523x_refsource_MISC
  • 标题: Packet Storm -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            从提供的网页截图来看,这实际上是一个服务条款页面,而不是直接提供漏洞信息的页面。不过,我们可以通过分析其中的几个关键点,来推断出一些可能与网络安全和漏洞相关的信息:
    
    - **关键信息源**:这类页面本身虽然不直接提供漏洞详情,但其内容可以揭示网站对安全性和用户行为的重视程度。例如,“Prohibited Activities”部分明确禁止了“Act maliciously against the Site or its users”,这表示网站意在防止恶意行为,这种行为往往与利用已知或未知的漏洞有关。
    
    - **用户行为规范**:该页面详细规定了用户在使用网站时需遵守的行为规范,例如禁止通过自动化手段(如bot)访问网站(“You will not access the Site through automated or non-human means”)。这种规定暗示了对自动化攻击和爬虫工具的警惕,而这些工具有时会被黑客用来探测网站的漏洞。
    
    - **免责声明和责任限制**:在“Disclaimer”和“Limitations of Liability”部分,网站表明不对因使用其服务而导致的任何损害负责,包括由安全漏洞引起的问题。这在一定程度上反映了网络环境的复杂性和不确定性。
    
    综上,虽然这张截图并未直接给出漏洞的具体信息,但通过其对用户行为的规范以及在法律责任方面的声明,我们可以间接地了解到网站在面对安全威胁时的立场和应对策略。
                                            
    Packet Storm
  • http://packetstormsecurity.com/files/162145/vsftpd-2.3.4-Backdoor-Command-Execution.htmlx_refsource_MISC
  • https://vigilance.fr/vulnerability/vsftpd-backdoor-in-version-2-3-4-10805x_refsource_MISC
  • https://security-tracker.debian.org/tracker/CVE-2011-2523x_refsource_MISC
  • https://www.openwall.com/lists/oss-security/2011/07/11/5mailing-listx_refsource_MLIST
  • https://nvd.nist.gov/vuln/detail/CVE-2011-2523
四、漏洞 CVE-2011-2523 的评论
匿名用户
2026-01-15 06:08:57

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论