Um script automatizado melhorando o exploit do cve-2011-0762 postado no exploit-db# CVE-2011-0762 Exploit
Exploit em C para a vulnerabilidade **CVE-2011-0762** em servidores FTP que permite o envio de um comando `STAT` com payload malicioso para causar possíveis falhas ou execução indesejada.
---
## Descrição
Este exploit conecta-se a um servidor FTP e autentica usando um usuário e senha fornecidos (ou usa credenciais padrão anônimas). Após o login, envia um comando `STAT` com uma carga útil especialmente construída para explorar a vulnerabilidade.
O comando `STAT` possui uma estrutura aninhada de chaves (`{}`) que pode causar corrupção de memória ou falha no servidor FTP vulnerável.
---
## Uso
```bash
./cve-2011-0762 <host> <porta> [usuario] [senha] [opção]
```
- <host> Endereço IP ou hostname do servidor FTP alvo (obrigatório).
- <porta> Porta do serviço FTP (normalmente 21) (obrigatório).
- [usuario] Usuário FTP (opcional, padrão: anonymous).
- [senha] Senha FTP (opcional, padrão: cxib.net@127.0.0.1).
- [opção] Se passado qualquer valor, o exploit ignora falhas na leitura de dados (recv) (opcional).
## Referências
- [Exploit-DB CVE-2011-0762](https://www.exploit-db.com/exploits/16270)
- [CVE Details](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0762)
[4.0K] /data/pocs/76008ad18b0c841ebc6ab112c2eb6a3ea0876157
├── [5.2K] cve-2011-0762.c
└── [1.2K] README.md
0 directories, 2 files