HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 21.02.2020, 21:11
UnicMember
Новичок
Регистрация: 11.01.2020
Сообщений: 2
С нами: 3337526

Репутация: 0
По умолчанию

В OpenSMTPD выявлена критическая уязвимость (CVE-2020-7247), позволяющая удалённо выполнить shell-команды на сервере с правами пользователя root. Уязвимость выявлена в ходе повторного аудита, проведённого компанией Qualys Security (прошлый аудит OpenSMTPD проводился в 2015 году, а новая уязвимость присутствует с мая 2018 года). Всем пользователям рекомендуется срочно установить обновление.

Експлоиты

https://www.exploit-db.com/exploits/48038

https://www.exploit-db.com/exploits/48051

https://www.exploit-db.com/exploits/47984

Небольшая автоматизация для списков + експ

https://vexfile.com/download/tvDk8Mp9cR
 
Ответить с цитированием

  #2  
Старый 21.02.2020, 21:25
UnicMember
Новичок
Регистрация: 11.01.2020
Сообщений: 2
С нами: 3337526

Репутация: 0
По умолчанию

https://www.exploit-db.com/exploits/48038

Usage '

127.0.0.1 25 'touch /tmp/x

ИпЦели Порт Команда
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...