RiteCMS 2.2.1 Authenticated Remote Code Execution

cyberweb cyberweb
06:11
0 Yorumlar
Ana Sayfa
Vulnerabilities
RiteCMS 2.2.1 Authenticated Remote Code Execution

 RiteCMS 2.2.1 Authenticated Remote Code Execution


Merhaba sevgili CyberrWeb takipçileri, bir çok web sitesinde karşılaştığımız bir hata sonucu oluşan genelde özellikle acemi site kurucularının yaptığı bir hata olan sitenin default kurulum bilgilerini değiştirmeme hatası, hackerler için çok büyük fırsatlar doğuruyor!

RiteCMS 2.2.1'de tespit edilen bu zafiyetin detayları aşağıdaki videoda DENNI5 kod adlı defacer güzel bir şekilde anlatılmış.

KULLANIM VİDEO

RiteCMS 2.2.1 Authenticated Remote Code Execution

 RiteCMS 2.2.1 Authenticated Remote Code Execution


Merhaba sevgili HackerHub takipçileri, bir çok web sitesinde karşılaştığımız bir hata sonucu oluşan genelde özellikle acemi site kurucularının yaptığı bir hata olan sitenin default kurulum bilgilerini değiştirmeme hatası, hackerler için çok büyük fırsatlar doğuruyor!

RiteCMS 2.2.1'de tespit edilen bu zafiyetin detayları aşağıdaki videoda DENNI5 kod adlı defacer güzel bir şekilde anlatılmış.

KULLANIM VİDEO


Dork : intext:"Powered by RiteCMS"

Bu zafiyet için yazılmış bir script'de mevcut bulunmakta eğer hızlı bir şekilde mevcut RiteCMS kurulu siteler üzerinde denemek isterseniz aşağıdaki DOWNLOAD yazısına tıklamanız yeterlidir.

Blog yazarları

Yorum yok