首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >反向Shell对SquirrelMail 1.4.22的利用

反向Shell对SquirrelMail 1.4.22的利用
EN

Security用户
提问于 2018-10-30 06:25:43
回答 1查看 809关注 0票数 0

我试图访问运行Ubuntu的远程主机,使用松鼠邮件1.4.22。理想情况下,我需要一个反向外壳来遍历机器以找到一系列标志。我发现狮子狗是一种潜在的攻击,但据我所读到的,它不是很有用,不能建立一个反向的外壳?我在网上查看了一些东西,但我发现的脚本都要求我登录松鼠邮件服务。由于这是一个测试环境,所以我没有帐户或创建帐户的权限。任何想法都将不胜感激。

EN

回答 1

Security用户

回答已采纳

发布于 2018-10-30 09:19:17

您可能会发现,许多XSS攻击(https://www.cvedetails.com/vulnerability-list/vendor_id-803/产品_id-1366/year-2018/opxss-1/Squirrelmail-Squirrelmail.html)都允许您执行会话劫持,从而绕过创建帐户的需要,此时1.4.22中已知的漏洞将允许远程代码执行:https://www.cvedetails.com/cve/CVE-2017-7692/

如果这是一个测试环境,XSS攻击仍然需要一个“受害者”来打开邮件邮件。如果这种情况不会发生,你需要另一种方法。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/196685

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档