跳到主要内容

app-漏洞利用

应用EXP影响范围备注
PocOrExp_in_Githubhttps://github.com/ycdxsb/PocOrExp_in_Github根据 CVE 编号从 GitHub 查找 EXP,不支持MS 编号查询
Vulhubhttps://github.com/vulhub/vulhub漏洞复现
Bash-ShellShockexploit/multi/http/apache_mod_cgi_bash_env_execbash <= 4.3.11需配合 apache/nginx + sh-cgi 共同完成。复现方法
Drupalexploit/unix/webapp/drupal_coder_exec、exploit/multi/http/drupal_drupageddonDrupal 7.x
ProFTPdexploit/unix/ftp/proftpd_modcopy_exec、https://github.com/t0kx/exploit-CVE-2015-3306ProFTPd == 1.3.5该漏洞仅属于文件上传漏洞,需配合 apache+php 才能实现 shell 反连的效果。
phpMyAdminexploit/multi/http/phpmyadmin_preg_replace3.5.x < 3.5.8.1需提供登录凭据
UnrealIRCdexploit/unix/irc/unreal_ircd_3281_backdoorUnrealircd == 3.2.8.1