CVE-2019-18935 漏洞利用工具项目介绍
项目基础介绍
CVE-2019-18935 是一个开源项目,旨在利用 Telerik UI for ASP.NET AJAX 中的一个 JSON 反序列化漏洞。该漏洞允许远程代码执行,影响使用 Telerik UI 组件的 Web 应用程序。项目主要是用 Python 编写的,它提供了一种生成和上传恶意 DLL 以利用该漏洞的方法。
核心功能
- 漏洞利用:项目能够生成特定于版本的 Telerik UI 的载荷,并上传到目标服务器上。
- DLL 生成:包含用于生成混合模式 .NET DLL 载荷的脚本,这些载荷可以被上传并执行。
- 版本检测:能够检测目标服务器上 Telerik UI 的版本,以定制攻击载荷。
- 远程代码执行:通过漏洞,可以在目标服务器上执行任意代码。
最近更新的功能
- 增强了版本检测能力:最近的更新中,项目增强了自动检测目标服务器上 Telerik UI 版本的能力,使攻击者能更准确地定制攻击载荷。
- 改善了载荷生成:对载荷生成过程进行了优化,提高了生成特定 CPU 架构载荷的准确性和可靠性。
- 增加了新的载荷类型:新版本的 CVE-2019-18935 项目增加了新的载荷类型,包括针对不同目标和用途定制的载荷。
- 用户界面优化:命令行界面的使用体验得到了提升,增加了更多帮助信息和使用示例,帮助用户更好地理解和使用工具。
请注意,本项目所描述的技术仅应用于合法和授权的安全测试和研究,未经授权使用本项目的技术进行非法入侵将违反法律。请确保在使用本项目的技术时遵守所有适用的法律和规定。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考



