POC详情: af0d50129db24734f69a545007fc38b7783bf3d7

来源
关联漏洞
标题: e107 跨站请求伪造漏洞 (CVE-2018-17081)
描述:e107是e107团队开发的的一套开源、免费且基于PHP和MySQL的内容管理系统(CMS)。该系统支持多种插件和外观主题,可作为个人博客、讨论社区、档案资料库等。 e107 2.1.9版本中存在跨站请求伪造漏洞。远程攻击者可通过发送e107_admin/wmessage.php?mode=&action=inline&ajax_used=1&id=请求利用该漏洞更改任意页面的标题。
描述
CVE-2018-17081
介绍
# e107_2.1.9_CSRF_POC
# CVE-2018-17081
文件快照

[4.0K] /data/pocs/af0d50129db24734f69a545007fc38b7783bf3d7 ├── [ 36K] e107_2.1.9_CSRF_POC.pdf └── [ 39] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。