目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2014-6287 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
The findMacroMarker function in parserLib.pas in Rejetto HTTP File Server (aks HFS or HttpFileServer) 2.3x before 2.3c allows remote attackers to execute arbitrary programs via a %00 sequence in a search action.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Rejetto HTTP File Server‘ParserLib.pas’代码注入漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
HTTP File Server是一款专为个人用户所设计的HTTP文件服务器,它提供虚拟档案系统,支持新增、移除虚拟档案资料夹等。 Rejetto HTTP File Server 2.3c及之前版本中的parserLib.pas文件中的‘findMacroMarker’函数中存在安全漏洞,该漏洞源于parserLib.pas文件没有正确处理空字节。远程攻击者可借助搜索操作中的‘%00’序列利用该漏洞执行任意程序。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
-n/a n/a -
二、漏洞 CVE-2014-6287 的公开POC
#POC 描述源链接神龙链接
1HttpFileServer httpd 2.3https://github.com/roughiz/cve-2014-6287.pyPOC详情
2Nonehttps://github.com/Nicoslo/Windows-exploitation-Rejetto-HTTP-File-Server-HFS-2.3.x-CVE-2014-6287POC详情
3A write up on the Steel Mountain box from TryHackMe.com and exploit for CVE-2014-6287https://github.com/wizardy0ga/THM-Steel_Mountain-CVE-2014-6287POC详情
4a python3 version of the exploit written for CVE-2014-6287. Useful for completing the "Steel Mountain" room on TryHackMe.com without the use of metasploit.https://github.com/mrintern/thm_steelmountain_CVE-2014-6287POC详情
5CVE-2014-6287 Rejetto HFS 2.3https://github.com/hadrian3689/rejetto_hfs_rcePOC详情
6CVE-2014-6287https://github.com/randallbanner/Rejetto-HTTP-File-Server-HFS-2.3.x---Remote-Command-ExecutionPOC详情
7Rejetto http File Server 2.3.x (Reverse shell)https://github.com/0xTabun/CVE-2014-6287POC详情
8Rejetto HTTP File Server (aks HFS or HttpFileServer) 2.3x before 2.3chttps://github.com/zhsh9/CVE-2014-6287POC详情
9Nonehttps://github.com/francescobrina/hfs-cve-2014-6287-exploitPOC详情
10Rejetto http File Server 2.3.x (Reverse shell)https://github.com/10cks/CVE-2014-6287POC详情
11HTTP File Server before 2.3c is susceptible to remote command execution. The findMacroMarker function in parserLib.pas allows an attacker to execute arbitrary programs via a %00 sequence in a search action. Therefore, an attacker can obtain sensitive information, modify data, and/or gain full control over a compromised system without entering necessary credentials. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2014/CVE-2014-6287.yamlPOC详情
12Rejetto HttpFileServer 2.3.x - Remote Command Execution (RevShell)https://github.com/Z3R0-0x30/CVE-2014-6287POC详情
13This repository contains Detailed explanation and working poc for Rejetto HTTP File Server (HFS) 2.3.x - Remote Command Execution.https://github.com/rahisec/rejetto-http-file-server-2.3.x-RCE-exploit-CVE-2014-6287POC详情
14A Rust implementation of the CVE-2014-6287 exploit targeting Rejetto HTTP File Server (HFS) versions 2.3x before 2.3c.https://github.com/nika0x38/CVE-2014-6287POC详情
15Remote Command Execution exploit for Rejetto HTTP File Server 2.3.x (CVE-2014-6287) rewritten in Python 3 for modern offensive security testing.https://github.com/JoaZ94/rejjeto_hfs-rce-exploit-cve-2014-6287POC详情
16Nonehttps://github.com/jagg3rsec/CVE-2014-6287POC详情
17Rejetto HttpFileServer 2.3.x - Remote Command Execution (RevShell)https://github.com/Z3R0space/CVE-2014-6287POC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2014-6287 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2014-6287

暂无评论


发表评论