CVE-2019-18935 项目使用教程
1. 项目的目录结构及介绍
CVE-2019-18935/
├── README.md
├── LICENSE
├── build-dll.bat
├── empty.cs
├── requirements.txt
├── reverse-shell.c
├── sleep.c
├── sliver-stager.c
└── CVE-2019-18935.py
README.md
: 项目说明文件,包含项目的基本信息和使用指南。LICENSE
: 项目的许可证文件,本项目采用Apache-2.0许可证。build-dll.bat
: Windows批处理文件,用于构建DLL。empty.cs
: 一个空的C#文件。requirements.txt
: Python项目依赖文件,列出了项目运行所需的Python包。reverse-shell.c
: C语言编写的反向Shell代码。sleep.c
: C语言编写的休眠代码。sliver-stager.c
: C语言编写的Sliver Stager代码。CVE-2019-18935.py
: 项目的主要Python脚本,用于利用Telerik UI for ASP.NET AJAX中的JSON反序列化漏洞。
2. 项目的启动文件介绍
项目的启动文件是 CVE-2019-18935.py
。该文件是一个Python脚本,用于执行针对Telerik UI for ASP.NET AJAX的远程代码执行漏洞的利用。
启动步骤
- 确保已安装Python环境。
- 安装项目依赖:
pip install -r requirements.txt
- 运行启动文件:
python CVE-2019-18935.py
3. 项目的配置文件介绍
项目中没有显式的配置文件,但可以通过修改 CVE-2019-18935.py
脚本中的参数来配置漏洞利用的具体细节。例如,可以修改目标URL、Payload等。
示例配置
在 CVE-2019-18935.py
中,找到以下部分进行修改:
# 目标URL
target_url = "http://example.com/Telerik.Web.UI.DialogHandler.aspx"
# Payload
payload = "your_payload_here"
根据实际需求修改 target_url
和 payload
的值。
以上是针对 CVE-2019-18935
项目的使用教程,希望能帮助您快速上手并利用该漏洞。