POC详情: 1d826b32fc036ef2a001971ffff7a41a885ea3ea

来源
关联漏洞
标题: vsftpd 操作系统命令注入漏洞 (CVE-2011-2523)
描述:vsftpd是一款用于类Unix系统的FTP(文件传输协议)服务器。 vsftpd 2.3.4版本(2011年6月30日至2011年7月3日期间下载)中存在安全漏洞,该漏洞源于软件中存在可以打开shell的后门。攻击者可利用该漏洞执行命令。
描述
An exploit to get root in vsftpd 2.3.4 (CVE-2011-2523) written in python
介绍
# vsftpd2.3.4PyExploit
An exploit to get root in vsftpd 2.3.4 (CVE-2011-2523) written in python

Usage:
	./exploit.py ${Victim_IP_address}

Attention! The exploit open a shell that it is not reverse. I recommend to open a reverse shell after the exploit. I didnt do it here because i didnt want to assume what kind of tools and permissions we have at victim's host

You can find it also at: https://www.exploit-db.com/exploits/49757
文件快照

[4.0K] /data/pocs/1d826b32fc036ef2a001971ffff7a41a885ea3ea ├── [ 432] README.md └── [ 966] vsftpd234exploit.py 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。