支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2020-7247 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞信息
smtp_mailaddr in smtp_session.c in OpenSMTPD 6.6, as used in OpenBSD 6.6 and other products, allows remote attackers to execute arbitrary commands as root via a crafted SMTP session, as demonstrated by shell metacharacters in a MAIL FROM field. This affects the "uncommented" default configuration. The issue exists because of an incorrect return value upon failure of input validation.
来源: 美国国家漏洞数据库 NVD
漏洞信息
N/A
来源: 美国国家漏洞数据库 NVD
漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞
Openbsd Opensmtpd代码问题漏洞
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
Openbsd Opensmtpd是Openbsd组织的一个基于RFC 5321的SMTP服务端软件。 Openbsd Opensmtpd 存在代码问题漏洞。远程攻击者可通过特制的SMTP session利用该漏洞以root权限执行任意命令。
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
N/A
来源: 中国国家信息安全漏洞库 CNNVD
漏洞
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
-n/a n/a -
二、漏洞 CVE-2020-7247 的公开POC
#POC 描述源链接神龙链接
1Python exploit of cve-2020-7247https://github.com/FiroSolutions/cve-2020-7247-exploitPOC详情
2OpenSMTPD version 6.6.2 remote code execution exploithttps://github.com/superzerosec/cve-2020-7247POC详情
3Proof Of Concept Exploit for CVE-2020-7247 (Remote Execution on OpenSMTPD < 6.6.2https://github.com/r0lh/CVE-2020-7247POC详情
4OpenSMTPD 6.4.0 - 6.6.1 Remote Code Execution PoC exploithttps://github.com/QTranspose/CVE-2020-7247-exploitPOC详情
5This vulnerability exists in OpenBSD’s mail server OpenSMTPD’s “smtp_mailaddr()” function, and affects OpenBSD version 6.6. This allows an attacker to execute arbitrary shell commands like “sleep 66” as root userhttps://github.com/bytescrappers/CVE-2020-7247POC详情
6PoC exploit for CVE-2020-7247 OpenSMTPD 6.4.0 < 6.6.1 Remote Code Executionhttps://github.com/f4T1H21/CVE-2020-7247POC详情
7Proof of concept for CVE-2020-7247 for educational purposes.https://github.com/SimonSchoeni/CVE-2020-7247-POCPOC详情
8Worm written in python, abuses CVE-2020-7247https://github.com/presentdaypresenttime/shai_huludPOC详情
9CVE-2020-7247 Remote Code Execution POChttps://github.com/gatariee/CVE-2020-7247POC详情
10Nonehttps://github.com/minhluannguyen/CVE-2020-7247-reproducerPOC详情
11OpenSMTPD versions 6.4.0 - 6.6.1 are susceptible to remote code execution. smtp_mailaddr in smtp_session.c in OpenSMTPD 6.6, as used in OpenBSD 6.6 and other products, allows remote attackers to execute arbitrary commands as root via a crafted SMTP session, as demonstrated by shell metacharacters in a MAIL FROM field. This affects the "uncommented" default configuration. The issue exists because of an incorrect return value upon failure of input validation. https://github.com/projectdiscovery/nuclei-templates/blob/main/javascript/cves/2020/CVE-2020-7247.yamlPOC详情
12Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/OpenSMTPD%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2020-7247.mdPOC详情
13https://github.com/vulhub/vulhub/blob/master/opensmtpd/CVE-2020-7247/README.mdPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2020-7247 的情报信息
登录 三、漏洞 %(cve_id)s 的情报信息
新漏洞
四、漏洞 CVE-2020-7247 的评论

暂无评论


发表评论