[ autentificare ] [ înregistrare ] [ Restabilire ]
Contactează-ne
Ne puteți contacta prin:
0day.today   exploit-uri Market și 0day exploit-uri Database

AIS Logistics ESEL-Server SQL Injection / Code Execution Exploit

[ 0Day-ID-32621 ]
Titlu complet
AIS Logistics ESEL-Server SQL Injection / Code Execution Exploit [ Highlight ]
Highlight - este un serviciu plătit care ajută la atragerea a mai multor vizitatori la materialul tău.

Preț:
Data
Categorie
Platformă
Verificat
Preț
gratis
Risc
[
Nivel de securitate critic
]
Rel. releases
Descriere
This Metasploit module will execute an arbitrary payload on an "ESEL" server used by the AIS logistic software. The server typically listens on port 5099 without TLS. There could also be server listening on 5100 with TLS but the port 5099 is usually always open. The login process is vulnerable to an SQL Injection. Usually a MSSQL Server with the 'sa' user is in place. This module was verified on version 67 but it should also run on lower versions. An fixed version was created by AIS in September 2017. However most systems have not been updated. In regard to the payload, unless there is a closed port in the web server, you dont want to use any "bind" payload. You want a "reverse" payload, probably to your port 80 or to any other outbound port allowed on the firewall. Currently, one delivery method is supported This method takes advantage of the Command Stager subsystem. This allows using various techniques, such as using a TFTP server, to send the executable. By default the Command Stager uses 'wcsript.exe' to generate the executable on the target. NOTE: This module will leave a payload executable on the target system when the attack is finished.
CVE
CVE-2019-10123
Altă informație
Abuzuri
0
Comentarii
0
Vizualizări
7 511
We DO NOT use Telegram or any messengers / social networks! We DO NOT use Telegram or any messengers / social networks! Please, beware of scammers!
gratis
Deschide Exploit
Poți deschide acest exploit gratis
Deschide Exploit
Deschide Exploit
Poți deschide acest exploit gratis
Verificat de către
Verificat de către
Acest material a fost verificat de catre administrație și funcționează în totalitate.
Autor
BL
29
Exploit-uri
1633
Cititori
57
[ Comentarii: 0 ]
Termeni si condiții de utilizare:
  • Este interzis schimbul de contacte între utilizatori
  • Este interzisă orice fel de discuție despre alte site-uri/proiecte.
  • Re-vânzarea este interzisă
Pedeapsa pentru încălcarea regulamentului duce la blocarea permanentă a contului utilizatorului cu princina incluzând depozitul de Gold.

Pentru a lăsa un comentariu trebuie să fii autentificat sau înregistrat.