[ autentificare ] [ înregistrare ] [ Restabilire ]
Contactează-ne
Ne puteți contacta prin:
0day.today   exploit-uri Market și 0day exploit-uri Database

Microsoft Windows PowerShell Code Execution / Event Log Bypass Vulnerabilities

[ 0Day-ID-39210 ]
Titlu complet
Microsoft Windows PowerShell Code Execution / Event Log Bypass Vulnerabilities [ Highlight ]
Highlight - este un serviciu plătit care ajută la atragerea a mai multor vizitatori la materialul tău.

Preț:
Data
Categorie
Platformă
Verificat
Preț
gratis
Risc
[
Nivel de securitate critic
]
Rel. releases
Descriere
Prior work from this researcher disclosed how PowerShell executes unintended files or BASE64 code when processing specially crafted filenames. This research builds on their PSTrojanFile work, adding a PS command line single quote bypass and PS event logging failure. On Windows CL tab, completing a filename uses double quotes that can be leveraged to trigger arbitrary code execution. However, if the filename got wrapped in single quotes it failed, that is until now.
Altă informație
Abuzuri
0
Comentarii
0
Vizualizări
2 487
We DO NOT use Telegram or any messengers / social networks! We DO NOT use Telegram or any messengers / social networks! Please, beware of scammers!
gratis
Deschide Exploit
Poți deschide acest exploit gratis
Deschide Exploit
Deschide Exploit
Poți deschide acest exploit gratis
Verificat de către
Verificat de către
Acest material a fost verificat de catre administrație și funcționează în totalitate.
Autor
BL
29
Exploit-uri
253
Cititori
1
[ Comentarii: 0 ]
Termeni si condiții de utilizare:
  • Este interzis schimbul de contacte între utilizatori
  • Este interzisă orice fel de discuție despre alte site-uri/proiecte.
  • Re-vânzarea este interzisă
Pedeapsa pentru încălcarea regulamentului duce la blocarea permanentă a contului utilizatorului cu princina incluzând depozitul de Gold.

Pentru a lăsa un comentariu trebuie să fii autentificat sau înregistrat.