支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 819a552debdd926732cc3864cdfa0eb3ae7bfa34

来源
关联漏洞
标题:SAP NetWeaver 路径遍历漏洞 (CVE-2021-38163)
Description:SAP NetWeaver是德国思爱普(SAP)公司的一套面向服务的集成化应用平台。该平台主要为SAP应用程序提供开发和运行环境。 SAP NetWeaver 7.30, 7.31, 7.40, 7.50版本存在路径遍历漏洞,被认证为非管理员用户的攻击者可以通过网络上传恶意文件并触发其处理,该文件能够运行操作系统具有 Java Server 进程特权的命令。这些命令可用于读取或修改服务器上的任何信息或关闭服务器使其不可用。
Description
CVE-2021-38163 - exploit for SAP Netveawer
介绍
# CVE-2021-38163
CVE-2021-38163 - exploit for SAP Netveawer

SAP NetWeaver (Visual Composer 7.0 RT) versions - 7.30, 7.31, 7.40, 7.50, without restriction, an attacker authenticated as a non-administrative user can upload a malicious file over a network and trigger its processing, which is capable of running operating system commands with the privilege of the Java Server process. These commands can be used to read or modify any information on the server or shut the server down making it unavailable.

文件快照

[4.0K] /data/pocs/819a552debdd926732cc3864cdfa0eb3ae7bfa34 ├── [5.8K] CVE-2021-38163.py ├── [5.0K] obfuscation_payload.txt └── [ 506] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。