[ autoryzacja ] [ rejestracja ] [ odzyskaj konto ]
Skontaktuj się
Możesz się z nami skonaktować przez:
0day Today  Market Exploitów i Baza Exploitów 0day

WordPress PHPMailer Host Header Command Injection Exploit

[ 0Day-ID-27782 ]
Pełny tytuł
WordPress PHPMailer Host Header Command Injection Exploit [ Podświetl ]
Highlight - jest płatną usługą, która umożliwia udostępnienie materiału szerszej widowni.

Cena: 10
Data dodania
Kategoria
Platforma
Zweryfikowane
Cena
free
Ryzyko
[
Krytyczne Zagrożenie Bezpieczeństwa
]
Powiązane publikacje
Opis
This Metasploit module exploits a command injection vulnerability in WordPress version 4.6 with Exim as an MTA via a spoofed Host header to PHPMailer, a mail-sending library that is bundled with WordPress. A valid WordPress username is required to exploit the vulnerability. Additionally, due to the altered Host header, exploitation is limited to the default virtual host, assuming the header isn't mangled in transit. If the target is running Apache 2.2.32 or 2.4.24 and later, the server may have HttpProtocolOptions set to Strict, preventing a Host header containing parens from passing through, making exploitation unlikely.
CVE
CVE-2016-10033
Inne informacje
Nadużycia
0
Komentarze
0
Wyświetleń
10 969
We DO NOT use Telegram or any messengers / social networks! We DO NOT use Telegram or any messengers / social networks! Please, beware of scammers!
free
Otwórz exploita
Możesz otworzyć ten kod za darmo
Otwórz exploita
Otwórz exploita
Możesz otworzyć ten kod za darmo
Zweryfikowany przez Admina 0day
Zweryfikowany przez Admina 0day
Ten metriał został sprawdzony przez administrację i jest w zupełności sprawny.
Autor
BL
29
Exploity
1633
Czytelnicy
57
[ Komentarze: 0 ]
Zasady komentowania:
  • Użytkownicy nie mogą wymieniać się prywatnymi źródłami komunikacji
  • targowanie się na innych stronach\projektach jest zabronione
  • Odsprzedawanie jest zabronione
Kara: permamentna blokada konta użytkowika z całym Gold.

Zaloguj się lub zarejestruj by zostawić komentarz