关联漏洞
标题:Bludit 路径遍历漏洞 (CVE-2019-16113)Description:Bludit是一套开源的轻量级博客内容管理系统(CMS)。 Bludit 3.9.2版本中存在路径遍历漏洞。远程攻击者可借助bl-kernel/ajax/upload-images.php文件利用该漏洞执行代码。
Description
Bludit 3.9.2 - Remote command execution - CVE-2019-16113
介绍
# Bludit 3.9.2 - Remote command execution - CVE-2019-16113
This exploit combines two exploits in Bludit CMS 3.9.2 to gain remote code execution on the target system.
The original exploits are [CVE-2019-17240](https://rastating.github.io/bludit-brute-force-mitigation-bypass/) & [CVE-2019-16113](https://www.exploit-db.com/exploits/47699).
### Features
- Bruteforce password + RCE
- Bruteforce username:password + RCE
#### Reproduce
- Setup Bludit 3.9.2 CMS
- Configure login details
- run the exploit:
```
python3 poc.py
```
文件快照
[4.0K] /data/pocs/a7803846179f82e787b3039311d1395d0e2da078
├── [8.6K] poc.py
└── [ 535] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →