Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/pprietosanchez/CVE-2020-14750
PoC para las vulnerabilidades CVE-2020-14750 y cve-2020-14882
https://github.com/pprietosanchez/CVE-2020-14750
Last synced: 22 days ago
JSON representation
PoC para las vulnerabilidades CVE-2020-14750 y cve-2020-14882
- Host: GitHub
- URL: https://github.com/pprietosanchez/CVE-2020-14750
- Owner: pprietosanchez
- Created: 2020-11-06T12:46:03.000Z (about 4 years ago)
- Default Branch: main
- Last Pushed: 2020-11-10T10:54:36.000Z (about 4 years ago)
- Last Synced: 2024-08-05T17:42:54.606Z (4 months ago)
- Language: Shell
- Size: 83 KB
- Stars: 47
- Watchers: 3
- Forks: 18
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - pprietosanchez/CVE-2020-14750 - PoC para las vulnerabilidades CVE-2020-14750 y cve-2020-14882 (Shell)
README
# CVE-2020-14750
PoC para las vulnerabilidades CVE-2020-14750 y cve-2020-14882Para probar si un sistema es vulnerable usar:
./test-CVE-2020-14750 nombredelhost:7001
De momento, en esta versión, sólo garantiza si el host es vulnerable, si el resultado es negativo no es garantía de que no sea vulnerable, se implementará en siguientes versiones.
Actualización, capaz de diferenciar por la respuesta obtenida si el host es vulnerable o que ha fallado la pruebaPara su explotación debemos pasarle como primer parámetro el host, incluyendo el puerto en formato "host:puerto" y los siguientes parámetros el comando a ejecutar, por ejemplo "ifconfig lo"
Es decir:
./CVE-2020-14750 nombredelhost:7001 ifconfig lo
![Ejemplo](CVE-2020-14750.png)
El payload usado no es de mi autoría, he usado el publicado en https://github.com/jas502n/CVE-2020-14882
Pedro Prieto Sánchez
twitter: @PPrietoSanchez