[ authorization ] [ registration ] [ Восстановление ]
Свяжитесь с нами
Вы можете связаться с нами по:
0day.today   магазин эксплоитов и 0day база данных эксплоитов

WordPress PHPMailer Host Header Command Injection Exploit

[ 0Day-ID-27782 ]
Полное название
WordPress PHPMailer Host Header Command Injection Exploit [ Highlight ]
Highlight - is paid service, that can help to get more visitors to your material.

Price:
Дата добавления
Категория
Платформа
Проверен
Цена
free
Риск
[
Security Risk Critical
]
Rel. releases
Описание
This Metasploit module exploits a command injection vulnerability in WordPress version 4.6 with Exim as an MTA via a spoofed Host header to PHPMailer, a mail-sending library that is bundled with WordPress. A valid WordPress username is required to exploit the vulnerability. Additionally, due to the altered Host header, exploitation is limited to the default virtual host, assuming the header isn't mangled in transit. If the target is running Apache 2.2.32 or 2.4.24 and later, the server may have HttpProtocolOptions set to Strict, preventing a Host header containing parens from passing through, making exploitation unlikely.
CVE
CVE-2016-10033
Other Information
Abuses
0
Комметариев
0
Просмотров
10 919
We DO NOT use Telegram or any messengers / social networks! We DO NOT use Telegram or any messengers / social networks! Please, beware of scammers!
free
Open Exploit
You can open this source code for free
Open Exploit
Open Exploit
You can open this source code for free
Verified by
Verified by
This material is checked by Administration and absolutely workable.
Автор
BL
29
Эксплоиты
1617
Читателей
57
[ Комметариев: 0 ]
Правила использования комментариев:
  • Пользователям запрещено обмениваться контактными данными
  • Торговля на других сайтах\проектах запрещена
  • Перепродажа запрещена.
Наказание: перманентная блокировка пользователя и его счета.

Войдите или зарегистрируйтесь для того чтоб оставилять комментарии