0day.today - Ce-a mai mare baze de date de exploit-uri din lume.
![](/img/logo_green.jpg)
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Citiți [ acordul ]
- Citiți [ trimite ] reguli
- Vizitați [ Întrebări frecvente. ] pagină
- [ Înregistrare ] profil
- Obține [ GOLD ]
- Dacă dorești să [ vinzi ]
- Dacă dorești să [ cumperi ]
- Dacă ați pierdut [ cont-ul vizitați această pagină. ]
- Orice întrebări [ [email protected] ]
- Pagină de autorizare
- Pagină de Înregistrare
- Pagină de restaurare a unui cont
- Pagina FAQ
- Pagina de contact
- Regulamentul pentru post-uri
- Pagina de acorduri
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Ne puteți contacta prin:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
vBulletin 5.x Remote Code Execution Exploit
[ 0Day-ID-34826 ]
Titlu complet
vBulletin 5.x Remote Code Execution Exploit
[ Highlight ]
Highlight - este un serviciu plătit care ajută la atragerea a mai multor vizitatori la materialul tău.
Preț:
Preț:
![](/img/gold.gif)
Data
Categorie
Platformă
Verificat
![](/img/check.png)
Preț
gratis
Risc
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
]Rel. releases
Descriere
This Metasploit module exploits a logic bug within the template rendering code in vBulletin 5.x. The module uses the vBulletin template rendering functionality to render the widget_tabbedcontainer_tab_panel template while also providing the widget_php argument. This causes the former template to load the latter bypassing filters originally put in place to address CVE-2019-16759. This also allows the exploit to reach an eval call with user input allowing the module to achieve PHP remote code execution on the target. This module has been tested successfully on vBulletin version 5.6.2 on Ubuntu Linux.
CVE
CVE-2019-16759
CVE-2020-7373
CVE-2020-7373
Altă informație
Abuzuri
0
Comentarii
0
Vizualizări
10 508
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
gratis
Deschide Exploit
Poți deschide acest exploit gratis
Poți deschide acest exploit gratis
![](/img/check_16.png)
Verificat de către
Acest material a fost verificat de catre administrație și funcționează în totalitate.
Acest material a fost verificat de catre administrație și funcționează în totalitate.
[ Comentarii: 0 ]
Termeni si condiții de utilizare:
- Este interzis schimbul de contacte între utilizatori
- Este interzisă orice fel de discuție despre alte site-uri/proiecte.
- Re-vânzarea este interzisă
Pentru a lăsa un comentariu trebuie să fii autentificat sau înregistrat.
Pentru a lăsa un comentariu trebuie să fii autentificat sau înregistrat.