Home

Awesome

glpi_cve-2020-11060

对存在CVE-2020-11060的站点进行攻击

Poc目录结构

使用说明

  1. 需要拥有目标glpi站点,可以编辑资产的权限账户
  2. 将wifi资产数据备份,为了日后还原
  3. 删除所有的wifi资产
  4. 新建一条wifi路由数据,随便填入数据
  5. 使用本脚本进行攻击,攻击方法如下 python3 Poc.py --host xxxx --cookie "yyyy" --webshell "zzz.php"

<font color='red'>注意事项: </font>

1. host参数请加上 `http/https`
2. host参数为目标glpi的根目录
3. cookie参数请加上 **引号**,因为如果有cookie中的分号会截断命令
4. 最后的webshell路径为`zzz.php`
5. 由于时间会影响生产的结果,所以有一定失败的概率,失败了请多试几次(换点文件名)
6. 目前成功率`18/20`

环境配置

参数