POC详情: 49c6a3c836a877a0dd4d1b71b6d19944e7a713d1

来源
关联漏洞
标题: Postfix SMTP Server Cyrus SASL认证方法缓冲区溢出漏洞 (CVE-2011-1720)
描述:Postfix是Unix类操作系统中所使用的邮件传输代理。 Postfix 2.5.13之前版本,2.6.10之前的2.6.x版本,2.7.4之前的2.7.x版本和2.8.3之前的2.8.x版本的SMTP服务器中存在缓冲区溢出漏洞。当Cyrus SASL认证方法启用时,Postfix SMTP Server为每个SMTP会话创建了一个SASL句柄,在关闭SMTP连接前会一直使用此句柄。根据Cyrus SASL include源文件的注释,服务器在客户端验证失败后不应重新使用Cyrus SASL服务器,而应
描述
Exploit of CVE-2011-1720.
介绍
# postfix_exploit
文件快照

[4.0K] /data/pocs/49c6a3c836a877a0dd4d1b71b6d19944e7a713d1 ├── [ 56] postfix_gdb_attach.sh ├── [ 355] postfix_launcher.sh └── [ 18] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。