// No me hago responsable del uso que se haga de esta herramienta, tampoco prometo actualizarla ya que esta es una versión recién programada.
- Uso: python RCEer.py
- Agradecimientos: blackdrake
Para explotar esta vulnerabilidad necesitamos un código vulnerable (este está creado por Blackdrake):
- //By Jimeno y Blackdrake
- $objetivo = $_GET['ip'];
- // Verificamos S.O...
- echo '
'
.$cmd.'
}
else {
echo '
'.$cmd.'
}
?>
El script consta de tres archivos:
1. RCEer.py
2. myheaders.py
3. myvulns.py
Ejemplo de uso:
Tenemos nuestra aplicación web:
Queremos ver si es vulnerable, luego lanzamos la herramienta:
Nos dice que es vulnerable, luego accedemos a la POC para comprobar si se trata de un falso positivo:
Y... ¡ES VULNERABLE!
Descarga: https://github.com/migueljimeno96/RCEer
Autor: Jimeno
Colaborador: Blackdrake
Fuente: http://underc0de.org/foro/python/remote-command-execution-scanner-(rceer)/
No hay comentarios:
Publicar un comentario