CVE-2019-18935 项目使用教程
1. 项目的目录结构及介绍
CVE-2019-18935/
├── README.md
├── LICENSE
├── build-dll.bat
├── empty.cs
├── requirements.txt
├── reverse-shell.c
├── sleep.c
├── sliver-stager.c
└── CVE-2019-18935.py
README.md: 项目说明文件,包含项目的基本信息和使用指南。LICENSE: 项目的许可证文件,本项目采用Apache-2.0许可证。build-dll.bat: Windows批处理文件,用于构建DLL。empty.cs: 一个空的C#文件。requirements.txt: Python项目依赖文件,列出了项目运行所需的Python包。reverse-shell.c: C语言编写的反向Shell代码。sleep.c: C语言编写的休眠代码。sliver-stager.c: C语言编写的Sliver Stager代码。CVE-2019-18935.py: 项目的主要Python脚本,用于利用Telerik UI for ASP.NET AJAX中的JSON反序列化漏洞。
2. 项目的启动文件介绍
项目的启动文件是 CVE-2019-18935.py。该文件是一个Python脚本,用于执行针对Telerik UI for ASP.NET AJAX的远程代码执行漏洞的利用。
启动步骤
- 确保已安装Python环境。
- 安装项目依赖:
pip install -r requirements.txt - 运行启动文件:
python CVE-2019-18935.py
3. 项目的配置文件介绍
项目中没有显式的配置文件,但可以通过修改 CVE-2019-18935.py 脚本中的参数来配置漏洞利用的具体细节。例如,可以修改目标URL、Payload等。
示例配置
在 CVE-2019-18935.py 中,找到以下部分进行修改:
# 目标URL
target_url = "http://example.com/Telerik.Web.UI.DialogHandler.aspx"
# Payload
payload = "your_payload_here"
根据实际需求修改 target_url 和 payload 的值。
以上是针对 CVE-2019-18935 项目的使用教程,希望能帮助您快速上手并利用该漏洞。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考



