The Exploit Database - CXSecurity.com 2024年07月05日
Sharepoint Dynamic Proxy Generator Remote Command Execution
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

该模块利用 Sharepoint 动态代理生成器中的漏洞,允许攻击者在目标系统上执行远程命令。该漏洞存在于 Sharepoint 动态代理生成器的实现中,攻击者可以利用它绕过安全机制,并执行任意代码。该模块提供了一个 Metasploit 模块,用于利用该漏洞,并允许攻击者在目标系统上执行任意命令。

✌ 该漏洞存在于 Sharepoint 动态代理生成器的实现中,攻击者可以利用它绕过安全机制,并执行任意代码。

📢 该漏洞允许攻击者在目标系统上执行远程命令,并获取对系统的控制权。

💻 Metasploit 模块提供了一个可利用该漏洞的工具,允许攻击者在目标系统上执行任意命令。

💾 攻击者可以通过该漏洞获取敏感信息,如用户凭据、系统配置信息等。

📗 该漏洞可能会导致目标系统遭受数据泄露、系统瘫痪等安全风险。

Topic: Sharepoint Dynamic Proxy Generator Remote Command Execution Risk: High Text:## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-...

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Sharepoint 动态代理生成器 远程命令执行 Metasploit 漏洞利用
相关文章