POC/?Day

#利用title:宵禁电子通行管理系统1.0-源 注射 #日期: 28/9/2023 #利用作者: PUJA DEY #供应商homepage: #软件link: #版本: 1.0 #在: Windows 10/wamp上测试 1)登录到应用程序 2)单击通行证报告,然后以burpsuite捕获请求 3)参数“ fromdate”很容易受到SQL注入的影响 参数:#1*((自定义)帖子)...
回复
0
查看
1
#利用标题:诊所的患者管理系统1.0-未经身份验证的RCE #日期: 07.10.2023 #利用作者:oğulcanhamiGül #供应商homepage3360 #软件链接: #版本: 1.0 #测试在: Windows 10 ##未经验证的用户可以访问/pms/users.php地址,他们可以上传恶意PHP文件,而不是配置文件图片图像,而无需任何身份验证。...
回复
0
查看
2
#利用标题: MISP 2.4.171存储的XSS [CVE-2023-37307](认证) #DATE: 2023年10月8日 #利用作者:Mücahitçeri #供应商HomePage3360 #软件link: #版本: 2.4.171 #测试在: Ubuntu 20.04 #CVE : CVE-2023-37307 #Exploit: 登录为低特权帐户...
回复
0
查看
2
#Exploit Title: Whatsupgold 22.1.0-存储的跨站点脚本(XSS) #date: 2023年4月18日 #利用作者: Andreas Finstad(4NDR34Z) #供应商homepage: #版本: v.22.1.0构建39 #在: Windows 2022服务器上测试 #CVE : CVE-2023-35759 #参考: Whatsup Gold...
回复
0
查看
1
#!/usr/bin/env Python3 # - * - 编码: UTF-8 - * - ''' Title:通过未保护的系统日志和弱密码加密泄漏 CVE: CVE-2023-43261 脚本作者: bipin jitiya(@win3zz) Vendor: Milesight IoT - Ursalink Technology Co.Ltd。) 软件/硬件...
回复
0
查看
1
#利用标题:高级页面访问柜台1.0-管理员+存储的跨站点 脚本(XSS)(认证) #日期: 11.10.2023 #利用作者:furkanözer #软件link: #版本: 8.0.5 #测试在: Kali-Linux,Windows 10,Windows 11 #CVE: N/A。 #Description: 高级页面访问柜台是一个非凡的Google Analytics(分析)替代方案...
回复
0
查看
2
#!/usr/bin/Expect -f # #raptor_zysh_fhtagn.exp- zysh格式字符串poc exploit #版权所有(c)2022 marco ivaldi [email protected] # #'我们住在黑海中的一个平静的无知岛上 #无穷大,这并不意味着我们应该航行很远。 # -H。P. Lovecraft,Cthulhu的呼唤 #...
回复
0
查看
2
#利用作者: Touhami Kasbaoui #供应商homepage: #版本: 8.5.3/OpenSearch #测试在: Ubuntu 20.04 LTS #CVE : CVE-2023-31419 #Ref: 导入请求 导入随机 导入字符串 es_url='http://localhost:9200'#替换为Elasticsearch Server URL...
回复
0
查看
2
#利用title: WordPress增强真实性- 远程代码执行未经验证 #日期: 2023-09-20 #作者: Milad Karimi(Ex3ptional) #类别: WebApps #测试在: Windows 10,Firefox 导入请求为req 进口JSON 导入系统 导入随机 导入uuid 导入Urllib.Parse 导入urllib3 从多处理。dummyImport...
回复
0
查看
2
#利用标题: WordPress Seotheme-远程代码执行未经验证 #日期: 2023-09-20 #作者: Milad Karimi(Ex3ptional) #类别: WebApps #测试在: Windows 10,Firefox 导入系统,请求,重新 从多处理。 从Colorama进口 来自Colorama Import Init init(autoret=true)...
回复
0
查看
1
#利用标题:铁路通行证管理系统- “ SearchData”基于时间的SQL注入 #日期: 02/10/2023 #利用作者: Alperen Yozgat #供应商homepage3360 #软件link: #版本: 1.0 #测试在: Kali Linux 6.1.27-1kali1(2023-05-12)X86_64 + XAMPP 7.4.30 ## 描述##...
回复
0
查看
1
#利用title:在线护士招聘系统1.0-'Bookid'基于时间的SQL注入 #日期: 03/10/2023 #利用作者: Alperen Yozgat #供应商homepage3360 #软件link: #版本: 1.0 #测试在: Kali Linux 6.1.27-1kali1(2023-05-12)X86_64 + XAMPP 7.4.30 ## 描述##...
回复
0
查看
1
#利用标题: Splunk 9.0.4-信息披露 #日期: 2023-09-18 #利用作者: parsa rezaie khiabanloo #供应商homepage3360 #版本: 9.0.4 #在: Windows OS上测试 #通过9.0.4 splunk允许通过附加来披露信息 #/__...
回复
0
查看
1
Vimesa VHF/FM发射器蓝色加上9.7.1(Doreboot)远程拒绝服务 Vendor: Video Medios,S.A。(Vimesa) 产品网页: 受影响的版本: IMG:V9.7.1 HTML:V2.4 RS485:V2.5 摘要:发射机蓝色Plus均设计了所有 最新技术,例如高效效率 最新一代LDMOS晶体管和高效率 电源。我们使用了现代界面和性能...
回复
0
查看
4
#利用标题: Manageengine Admanager Plus Build 7183-恢复密码披露 #利用作者: Metin Yunus Kandemir #供应商homepage3360 #软件link: #详细信息: #详细信息: #版本: Admanager Plus Build 7183 #针对:构建7180测试 #CVE: CVE-2023-31492 导入argparse...
回复
0
查看
2
#利用title:丢失并找到信息系统v1.0 -didor导致帐户接管 #日期: 2023-12-03 #利用作者: OR4NG.M4N #类别: WebApps #CVE : CVE-2023-38965 Python P0C : 导入argparse 导入请求 进口时间...
回复
0
查看
1
#利用标题: Sisqualwfm 7.1.319.103主机注入 #发现的日期: 17/03/2023 #报告日期: 17/03/2023 #解决日期: 13/10/2023 #利用作者: OMER SHAIK(UNKNOWN_EXPLOIT) #供应商homepage3360 #版本: 7.1.319.103 #测试在: Sisqual WFM 7.1.319.103 #受影响的版本...
回复
0
查看
1
#利用title: metabase 0.46.6 -Pre -auth远程代码执行 #Google Dork: N/A #日期: 13-10-2023 #利用作者: Musyoka Ian #供应商homepage: #软件link: #版本: metabase 0.46.6 #测试在: Ubuntu 22.04,metabase 0.46.6 #CVE : CVE-2023-38646...
回复
0
查看
2
#利用标题: DS无线通信远程代码执行 #Date: 2023年10月11日 #利用作者: Mikeisastar #供应商homepage: #版本:未知 #在: Wii上测试 #CVE: CVE-2023-45887 ''该代码将任意代码注入客户的游戏。 您对使用此代码时发生的所有活动完全负责。 本守则的作者对您或其他任何人都不承担任何责任 该代码使用造成的损害的结果。 ''' 导入...
回复
0
查看
1
php /* ------------------------------------------------------------------------------------------------ PHPFOX=4.8.13(重定向)PHP对象注入漏洞...
回复
0
查看
1
后退
顶部