0day.today - Największa Baza Exploitów na Świecie.
![](/img/logo_green.jpg)
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyćGOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
AIS Logistics ESEL-Server SQL Injection / Code Execution Exploit
[ 0Day-ID-32621 ]
Pełny tytuł
AIS Logistics ESEL-Server SQL Injection / Code Execution Exploit
[ Podświetl ]
Highlight - jest płatną usługą, która umożliwia udostępnienie materiału szerszej widowni.
Cena:
10
Cena:
![](/img/gold.gif)
Data dodania
Kategoria
Platforma
Zweryfikowane
![](/img/check.png)
Cena
free
Ryzyko
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
]Powiązane publikacje
Opis
This Metasploit module will execute an arbitrary payload on an "ESEL" server used by the AIS logistic software. The server typically listens on port 5099 without TLS. There could also be server listening on 5100 with TLS but the port 5099 is usually always open. The login process is vulnerable to an SQL Injection. Usually a MSSQL Server with the 'sa' user is in place. This module was verified on version 67 but it should also run on lower versions. An fixed version was created by AIS in September 2017. However most systems have not been updated. In regard to the payload, unless there is a closed port in the web server, you dont want to use any "bind" payload. You want a "reverse" payload, probably to your port 80 or to any other outbound port allowed on the firewall. Currently, one delivery method is supported This method takes advantage of the Command Stager subsystem. This allows using various techniques, such as using a TFTP server, to send the executable. By default the Command Stager uses 'wcsript.exe' to generate the executable on the target. NOTE: This module will leave a payload executable on the target system when the attack is finished.
CVE
CVE-2019-10123
Inne informacje
Nadużycia
0
Komentarze
0
Wyświetleń
7 518
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
free
Otwórz exploita
Możesz otworzyć ten kod za darmo
Możesz otworzyć ten kod za darmo
![](/img/check_16.png)
Zweryfikowany przez Admina 0day
Ten metriał został sprawdzony przez administrację i jest w zupełności sprawny.
Ten metriał został sprawdzony przez administrację i jest w zupełności sprawny.
[ Komentarze: 0 ]
Zasady komentowania:
- Użytkownicy nie mogą wymieniać się prywatnymi źródłami komunikacji
- targowanie się na innych stronach\projektach jest zabronione
- Odsprzedawanie jest zabronione
Zaloguj się lub zarejestruj by zostawić komentarz
Zaloguj się lub zarejestruj by zostawić komentarz