0day.today - Największa Baza Exploitów na Świecie.
![](/img/logo_green.jpg)
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyćGOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
AlienVault OSSIM SQL Injection / Code Execution Exploit
[ 0Day-ID-22211 ]
Pełny tytuł
AlienVault OSSIM SQL Injection / Code Execution Exploit
[ Podświetl ]
Highlight - jest płatną usługą, która umożliwia udostępnienie materiału szerszej widowni.
Cena:
10
Cena:
![](/img/gold.gif)
Data dodania
Kategoria
Platforma
Zweryfikowane
![](/img/check.png)
Cena
free
Ryzyko
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
]Powiązane publikacje
Opis
This Metasploit module exploits an unauthenticated SQL injection vulnerability affecting AlienVault OSSIM versions 4.3.1 and lower. The SQL injection issue can be abused in order to retrieve an active admin session ID. If an administrator level user is identified, remote code execution can be gained by creating a high priority policy with an action containing our payload.
Inne informacje
Nadużycia
0
Komentarze
0
Wyświetleń
5 339
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
free
Otwórz exploita
Możesz otworzyć ten kod za darmo
Możesz otworzyć ten kod za darmo
![](/img/check_16.png)
Zweryfikowany przez Admina 0day
Ten metriał został sprawdzony przez administrację i jest w zupełności sprawny.
Ten metriał został sprawdzony przez administrację i jest w zupełności sprawny.
[ Komentarze: 0 ]
Zasady komentowania:
- Użytkownicy nie mogą wymieniać się prywatnymi źródłami komunikacji
- targowanie się na innych stronach\projektach jest zabronione
- Odsprzedawanie jest zabronione
Zaloguj się lub zarejestruj by zostawić komentarz
Zaloguj się lub zarejestruj by zostawić komentarz