POC详情: b2c01b20ae4d3401d9a4ecc1e5e123523d0af5ad

来源
关联漏洞
标题: 编号重复 (CVE-2019-11447)
描述:CutePHP CuteNews是一套新闻管理系统。该系统具有搜索、文件上传管理、访问控制、备份和恢复等功能。 “废弃”请勿使用此编号。原因:此编号与CNNVD-201110-126编号重复,所有使用CNNVD编号的用户请参考CNNVD-201110-126编号。为防止意外使用,此编号中的所有信息已删除。
介绍
# CVE-2019-11447 CuteNews 2.1.2 Reverse Shell Upload

A slightly modified version of the [Mt-Code POC](https://github.com/mt-code/CVE-2019-11447) which spawns a full reverse shell rather than a web shell.

This exploit uses the famous [PentestMonkey PHP Reverse Shell](https://github.com/pentestmonkey/php-reverse-shell).

### Install

`pip install -r requirements.txt`

### Example use:

* Create a user on the application
* Run the following
`python exploit.py http://{target}/index.php {myuser} {mypassword}`
* Open a listener and navigate to the path listed by the exploit.

![](example.png)


Disclaimer: I do not take credit for the creation of either of these scripts. 


**Follow the law.**
文件快照

[4.0K] /data/pocs/b2c01b20ae4d3401d9a4ecc1e5e123523d0af5ad ├── [ 93K] example.png ├── [3.4K] exploit.py ├── [ 699] README.md ├── [ 79] requirements.txt └── [2.5K] revshell.php 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。