0day.today - 最大、世界でのデータベースを利用します。
![](/img/logo_green.jpg)
- 私たちは一つのメインのドメインを使用します。http://0day.today
- 材料のほとんどは 完全に無料
- あなたがしたい場合は エクスプロイトを購入 / V.I.P.を取得アクセス または任意の他のサービスのために支払います、
あなたが購入したり、獲得する必要があります金
ログイン このサイトの管理者が使用しています公式の連絡先.詐欺師にご注意!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
次の方法でご連絡することができます:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
AIS Logistics ESEL-Server SQL Injection / Code Execution Exploit
[ 0Day-ID-32621 ]
フルタイトル
AIS Logistics ESEL-Server SQL Injection / Code Execution Exploit
[ ハイライト ]
ハイライト- は、あなたの材料に多くの訪問者を得るのを助けることができるサービスを、支払われます。
価格:
10
価格:
![](/img/gold.gif)
日付の追加
カテゴリ
プラットフォーム
検証
![](/img/check.png)
価格
フリー
リスク
![](/img/risk/critlow_4.gif)
セキュリティリスククリティカルに
]Rel. releases
Description
This Metasploit module will execute an arbitrary payload on an "ESEL" server used by the AIS logistic software. The server typically listens on port 5099 without TLS. There could also be server listening on 5100 with TLS but the port 5099 is usually always open. The login process is vulnerable to an SQL Injection. Usually a MSSQL Server with the 'sa' user is in place. This module was verified on version 67 but it should also run on lower versions. An fixed version was created by AIS in September 2017. However most systems have not been updated. In regard to the payload, unless there is a closed port in the web server, you dont want to use any "bind" payload. You want a "reverse" payload, probably to your port 80 or to any other outbound port allowed on the firewall. Currently, one delivery method is supported This method takes advantage of the Command Stager subsystem. This allows using various techniques, such as using a TFTP server, to send the executable. By default the Command Stager uses 'wcsript.exe' to generate the executable on the target. NOTE: This module will leave a payload executable on the target system when the attack is finished.
CVE
CVE-2019-10123
その他の情報
虐待
0
注釈
0
ビュー
7 516
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
フリー
オープンエクスプロイト」)を定義します
あなたは無料のため、このソースコードを開くことができます
あなたは無料のため、このソースコードを開くことができます
![](/img/check_16.png)
〜によって検証されました0day 管理者
この物質を管理することによって確認し,絶対にworkable.
この物質を管理することによって確認し,絶対にworkable.
[ 注釈: 0 ]
コメントの使用条件:
ます。
ます。
- ユーザーが禁止されている個人的な連絡先の詳細は,他のサイトで値切るのプロジェクトを\ LI>
- 交換するために禁止されています。 li>が
- 再販は禁止されています。 UL>お仕置き:すべての金を持つユーザーアカウントの永久的なブロック。
ログインやコメントを残すに登録
ログインやコメントを残すに登録