没有合适的资源?快使用搜索试试~ 我知道了~
SAP_RECON:CVE-2020-6287,CVE-2020-6286的PoC(SAP RECON漏洞)
共3个文件
gitignore:1个
md:1个
py:1个
需积分: 50 3 下载量 93 浏览量
2021-04-01
05:26:06
上传
评论
收藏 5KB ZIP 举报
温馨提示
CVE-2020-6287,CVE-2020-6286的PoC(SAP RECON漏洞) ff! RECON(NetWeaver上的可远程利用代码)? 伙计们,真的吗? 那是您想到的最好的代号? :) 此脚本可检查SAP LM配置向导是否缺少授权检查漏洞,并且PoC脚本利用queryProtocol方法中的目录遍历。 目录遍历允许从SAP服务器下载任何zip 。 该项目仅出于教育目的而创建,不能用于违法或个人利益。 本项目的作者对本项目的材料造成的任何可能的伤害不承担任何责任 原始发现: CVE-2020-6287: CVE-2020-6286:Yvan'iggy'G 解决方案: , 如何使用 只需指出SAP NW AS Java hostnmae / ip。 还有其他选项: -c检查SAP服务器是否容易受到RECON的攻击 -f从SAP服务器下载zip文件 -u使用
资源推荐
资源详情
资源评论
收起资源包目录
SAP_RECON-master.zip (3个子文件)
SAP_RECON-master
README.md 3KB
.gitignore 1KB
RECON.py 10KB
共 3 条
- 1
资源评论
我和这个世界
- 粉丝: 20
- 资源: 4616
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功