POC/?Day

#exploit title: xampp v3.3.0 - '.ini'缓冲区溢出(unicode + seh) #日期: 2023-10-26 #作者: Talson(@ripp3rdoc) #软件link: #版本: 3.3.0 #测试在: Windows 11 #CVE-2023-46517 ########## #__________________ ____________...
回复
0
查看
1
[+] Credits: John Page(又名Hyp3rlinx) [+]网站: hyp3rlinx.altervista.org [+]源: [+] twitter.com/hyp3rlinx [+] ISR: Aptaritionsec [小贩] [产品] Windows Defender [漏洞类型] 检测缓解途径 Backdoor:JS/RELVELSE.A [CVE参考]...
回复
0
查看
2
[+] Credits: John Page(又名Hyp3rlinx) [+]网站: hyp3rlinx.altervista.org [+]源: [+] twitter.com/hyp3rlinx [+] ISR: Aptaritionsec [小贩] [产品] Windows Defender [漏洞类型] Windows Defender VBScript检测缓解旁路...
回复
0
查看
1
#利用标题:员工管理系统V1-“电子邮件” SQL注入 #Google Dork: N/A #Application:员工管理系统 #日期: 19.02.2024 #BUGS: SQL注入 #利用作者: Sospiro #供应商homepage3360 #软件link: #版本: N/A。 #测试在: Windows 10 64位Wampserver #CVE : N/A ##漏洞描述...
回复
0
查看
3
#利用标题: SUREMDM本地6.31-验证码旁路用户枚举 #日期: 05/12/2023 #利用作者:乔纳斯马云惹不起马云本杰明马云惹不起马云弗里德利(Jonas Benjamin Friedli) #供应商homepage3360 #版本:=6.31 #测试在: 6.31 #CVE : CVE-2023-3897 导入请求 导入系统 def print_help()...
回复
0
查看
2
#作者: ProfessionalMind #exploit: Wondercms 4.3.2 XSS到RCE 导入系统 导入请求 导入操作系统 导入BS4 if(len(sys.argv)4): print('用法: python3 其他: 数据=''' var url=''''+str(sys.argv [1])+''''; 如果(url.endswith('/')){...
回复
0
查看
3
#利用title:伪像的低特性盲目SQL注入 #Google Dork: #日期: #利用作者: ardr #供应商HomePage: #软件link: #版本: 7.25.4之前的JFrog伪影 #测试在: mysql #CVE : CVE-2021-3860 导入请求,字符串,时间 从系统导入Stdout,退出 进口警告...
回复
0
查看
1
#利用标题: Webigniter V28.7.23存储的跨站点脚本(XSS) #利用作者: Sagar Banwa #日期: 19/10/2023 #vendor: #Software: #参考: #在: Windows 10/Kali Linux上测试 #CVE : CVE-2023-46391 存储的跨站点脚本(XSS)...
回复
0
查看
2
#利用标题:简单库存管理系统v1.0-“电子邮件” SQL注入 #Google Dork: N/A #Application:简单库存管理系统 #日期: 26.02.2024 #BUGS: SQL注入 #利用作者: Sospiro #供应商homepage3360 #软件link: #版本: 1.0 #测试在: Windows 10 64位Wampserver #CVE : N/A...
回复
0
查看
2
#利用标题: POC-CVE-2023-3244 #日期: 9/12/2023 #利用作者: Diaa Hanna #软件link: [如果可用,下载链接] #版本:=1.2.0评论like-dislike #测试在: 1.1.6评论like-dislike #CVE : CVE-2023-3244 #参考 #...
回复
0
查看
2
#利用标题: TaskHub 2.8.7 -SQL注入 #利用作者:饼干 #日期: 05/09/2023 #vendor: Infinitie Technologies #供应商homepage: #软件link: #demo: #测试在: Windows 10 Pro #Impact:数据库访问 #CVE: CVE-2023-4987 #CWE...
回复
0
查看
1
#利用标题:在线购物系统高级 #date: 07.12.2023 #利用作者: Furkan Gedik #供应商homepage3360 #软件link: #版本: 1.0 #测试在: [Kali Linux 2020.3] # 描述 通过注入恶意SQL语句来未经授权访问数据库。 SQL注入漏洞是由于在SQL查询中包含了用户提供的“ CM”参数,而无需过滤或消毒。攻击者可以通过在“...
回复
0
查看
1
#利用标题:抽筋测验应用程序V1.0-'卡'SQL注入 #Google Dork: N/A #Application:抽水卡测验应用 #日期: 25.02.2024 #BUGS: SQL注入 #利用作者: Sospiro #供应商homepage3360 #软件link: #版本: 1.0 #测试在: Windows 10 64位Wampserver #CVE : N/A ##漏洞描述...
回复
0
查看
2
#利用标题:常见问题管理系统v1.0-“常见问题解答” SQL注入 #Google Dork: N/A #Application: FAQ管理系统 #日期: 25.02.2024 #BUGS: SQL注入 #利用作者: Sospiro #供应商homepage3360 #软件链接: #版本: 1.0 #测试在: Windows 10 64位Wampserver #CVE : N/A...
回复
0
查看
2
[+] Credits: John Page(又名Hyp3rlinx) [+]网站: hyp3rlinx.altervista.org [+]源: [+] twitter.com/hyp3rlinx [+] ISR: Aptaritionsec [小贩] [产品] Apollo VX20 1.3.58 [漏洞类型] 帐户枚举 [CVE参考] CVE-2024-25734 [安全问题]...
回复
0
查看
2
[+] Credits: John Page(又名Hyp3rlinx) [+]网站: hyp3rlinx.altervista.org [+]源: [+] twitter.com/hyp3rlinx [+] ISR: Aptaritionsec [小贩] [产品] Apollo VX20 1.3.58 [漏洞类型] 不正确的访问控制(DOS) [受影响的产品代码库] Apollo VX20...
回复
0
查看
2
[+] Credits: John Page(又名Hyp3rlinx) [+]网站: hyp3rlinx.altervista.org [+]源: [+] twitter.com/hyp3rlinx [+] ISR: Aptaritionsec [小贩] [产品] Apollo VX20 1.3.58 [漏洞类型] 不正确的访问控制(凭证披露) [受影响的组件] Web界面,配置...
回复
0
查看
3
[+] Credits: John Page(又名Hyp3rlinx) [+]网站: hyp3rlinx.altervista.org [+]源: [+] twitter.com/hyp3rlinx [+] ISR: Aptaritionsec [小贩] [产品] IBM我访问客户端解决方案 [版本] 全部 [补救/修复] 没有任何 [漏洞类型] 远程凭据盗用 [CVE参考]...
回复
0
查看
2
## title: dawa-pharma-1.0-2022多sqli ##作者: nu11secur1ty ## Date: 10/12/2023 ## Vendor: ## Software: ##参考: ## Description: 电子邮件参数似乎容易受到SQL注入攻击的影响。 有效载荷'+(选择 load_file('\\\\\...
回复
0
查看
2
#利用title:动物园管理系统1.0-未经身份验证的RCE #日期: 16.10.2023 #利用作者:çağatayCeyhan #供应商homepage3360 #软件link: #版本: 1.0 #测试在: Windows 11...
回复
0
查看
2
后退
顶部