0day.today - 世界最大的漏洞利用数据库。
![](/img/logo_green.jpg)
- 我们唯一的域名:http://0day.today
- 我们大多数的材料都完全免费
- 如果你想购买漏洞利用 / 获取V.I.P.权限 或者使用其他付费服务,
你需要购买或者赢取金币金币
本站管理员使用官方账号。请谨防诈骗!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
你可以由此方式联系我们:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
tnftp (savefile) Arbitrary Command Execution Exploit
[ 0Day-ID-28949 ]
完整标题
tnftp (savefile) Arbitrary Command Execution Exploit
[ 置顶 ]
置顶 - 是一项付费服务,可以使你的材料有更多访问者。
价格:
10
价格:
![](/img/gold.gif)
添加日期
平台
已确认
![](/img/check.png)
价格
免费
风险
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
]Rel. releases
描述
This Metasploit module exploits an arbitrary command execution vulnerability in tnftp's handling of the resolved output filename - called "savefile" in the source - from a requested resource. If tnftp is executed without the -o command-line option, it will resolve the output filename from the last component of the requested resource. If the output filename begins with a "|" character, tnftp will pass the fetched resource's output to the command directly following the "|" character through the use of the popen() function.
CVE
CVE-2014-8517
其他信息
投诉
0
评论
0
视角
14 209
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
免费
开放此漏洞利用
你可以免费开放此漏洞利用的代码
你可以免费开放此漏洞利用的代码
![](/img/check_16.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
此材料已经管理员查验,并证明绝对有效。
此材料已经管理员查验,并证明绝对有效。
[ 评论: 0 ]
评论须知:
- 用户不得在此交换个人联系方式
- 禁止在此谈论其它网站/项目的交易价格
- 禁止转售
登录或注册后即可发表评论
登录或注册后即可发表评论