0day.today - Ce-a mai mare baze de date de exploit-uri din lume.
![](/img/logo_green.jpg)
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Citiți [ acordul ]
- Citiți [ trimite ] reguli
- Vizitați [ Întrebări frecvente. ] pagină
- [ Înregistrare ] profil
- Obține [ GOLD ]
- Dacă dorești să [ vinzi ]
- Dacă dorești să [ cumperi ]
- Dacă ați pierdut [ cont-ul vizitați această pagină. ]
- Orice întrebări [ [email protected] ]
- Pagină de autorizare
- Pagină de Înregistrare
- Pagină de restaurare a unui cont
- Pagina FAQ
- Pagina de contact
- Regulamentul pentru post-uri
- Pagina de acorduri
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Ne puteți contacta prin:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
PHP < 8.3.8 - Unauthenticated Remote Code Execution (Windows) Exploit
[ 0Day-ID-39659 ]
Titlu complet
PHP < 8.3.8 - Unauthenticated Remote Code Execution (Windows) Exploit
[ Highlight ]
Highlight - este un serviciu plătit care ajută la atragerea a mai multor vizitatori la materialul tău.
Preț:
Preț:
![](/img/gold.gif)
Data
Categorie
Platformă
Verificat
![](/img/check.png)
Preț
gratis
Risc
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
]Rel. releases
Descriere
This Metasploit module exploits a PHP CGI argument injection vulnerability affecting PHP in certain configurations on a Windows target. A vulnerable configuration is locale dependant (such as Chinese or Japanese), such that the Unicode best-fit conversion scheme will unexpectedly convert a soft hyphen (0xAD) into a dash (0x2D) character. Additionally a target web server must be configured to run PHP under CGI mode, or directly expose the PHP binary. This issue has been fixed in PHP 8.3.8 (for the 8.3.x branch), 8.2.20 (for the 8.2.x branch), and 8.1.29 (for the 8.1.x branch). PHP 8.0.x and below are end of life and have note received patches. XAMPP is vulnerable in a default configuration, and we can target the /php-cgi/php-cgi.exe endpoint. To target an explicit .php endpoint (e.g. /index.php), the server must be configured to run PHP scripts in CGI mode.
CVE
CVE-2024-4577
Altă informație
Abuzuri
0
Comentarii
0
Vizualizări
729
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
gratis
Deschide Exploit
Poți deschide acest exploit gratis
Poți deschide acest exploit gratis
![](/img/check_16.png)
Verificat de către
Acest material a fost verificat de catre administrație și funcționează în totalitate.
Acest material a fost verificat de catre administrație și funcționează în totalitate.
[ Comentarii: 0 ]
Termeni si condiții de utilizare:
- Este interzis schimbul de contacte între utilizatori
- Este interzisă orice fel de discuție despre alte site-uri/proiecte.
- Re-vânzarea este interzisă
Pentru a lăsa un comentariu trebuie să fii autentificat sau înregistrat.
Pentru a lăsa un comentariu trebuie să fii autentificat sau înregistrat.