CVE-2019-18935 项目使用教程

CVE-2019-18935 项目使用教程

CVE-2019-18935RCE exploit for a .NET JSON deserialization vulnerability in Telerik UI for ASP.NET AJAX.项目地址:https://gitcode.com/gh_mirrors/cv/CVE-2019-18935

1. 项目的目录结构及介绍

CVE-2019-18935/
├── README.md
├── LICENSE
├── build-dll.bat
├── empty.cs
├── requirements.txt
├── reverse-shell.c
├── sleep.c
├── sliver-stager.c
└── CVE-2019-18935.py
  • README.md: 项目说明文件,包含项目的基本信息和使用指南。
  • LICENSE: 项目的许可证文件,本项目采用Apache-2.0许可证。
  • build-dll.bat: Windows批处理文件,用于构建DLL。
  • empty.cs: 一个空的C#文件。
  • requirements.txt: Python项目依赖文件,列出了项目运行所需的Python包。
  • reverse-shell.c: C语言编写的反向Shell代码。
  • sleep.c: C语言编写的休眠代码。
  • sliver-stager.c: C语言编写的Sliver Stager代码。
  • CVE-2019-18935.py: 项目的主要Python脚本,用于利用Telerik UI for ASP.NET AJAX中的JSON反序列化漏洞。

2. 项目的启动文件介绍

项目的启动文件是 CVE-2019-18935.py。该文件是一个Python脚本,用于执行针对Telerik UI for ASP.NET AJAX的远程代码执行漏洞的利用。

启动步骤

  1. 确保已安装Python环境。
  2. 安装项目依赖:
    pip install -r requirements.txt
    
  3. 运行启动文件:
    python CVE-2019-18935.py
    

3. 项目的配置文件介绍

项目中没有显式的配置文件,但可以通过修改 CVE-2019-18935.py 脚本中的参数来配置漏洞利用的具体细节。例如,可以修改目标URL、Payload等。

示例配置

CVE-2019-18935.py 中,找到以下部分进行修改:

# 目标URL
target_url = "http://example.com/Telerik.Web.UI.DialogHandler.aspx"

# Payload
payload = "your_payload_here"

根据实际需求修改 target_urlpayload 的值。


以上是针对 CVE-2019-18935 项目的使用教程,希望能帮助您快速上手并利用该漏洞。

CVE-2019-18935RCE exploit for a .NET JSON deserialization vulnerability in Telerik UI for ASP.NET AJAX.项目地址:https://gitcode.com/gh_mirrors/cv/CVE-2019-18935

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

云忱川

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值