POC/?Day

#利用标题: MOODLE 4.3'ID'不安全直接对象参考(idor) #日期: 20/10/2023 #利用作者: TMRSWRR #供应商homepage3360 #软件demo: #版本: 4.3+ #在: Linux上测试 脆弱性细节 ============================== 步骤: 1。登录给定凭据user:老师pass: moodle登录应用程序...
回复
0
查看
3
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ .剥削标题超级明星- 多个漏洞 . Google Dorks . “由乔马云惹不起马云伊兹(Joe Iz)设计和建造。” “超级商店Finder是由Highwarden Huntsman的Joe Iz设计和建造的。”...
回复
0
查看
2
#利用标题:自动系统SOC FL9600快速线- 目录横向 #Google Dork: #日期: 12/9/2023 #利用作者: Mike Jankowski-Lorek,Marcin Kozlowski/Cque #供应商homepage: http://automatic-systems.com #软件link: #版本: V06 #测试在...
回复
0
查看
2
#利用标题:自动系统SOC FL9600快速线- 该设备包含超级管理员的硬编码登录和密码 #Google Dork: #日期: 12/9/2023 #利用作者: Mike Jankowski-Lorek,Marcin Kozlowski/Cque #供应商homepage: http://automatic-systems.com #软件link: #版本: V06 #测试在...
回复
0
查看
1
#用perl2exe=v30.10c创建的可执行文件exploit title: - 任意代码执行 #日期: 10/17/2023 #利用作者: Declazyo #供应商homepage3360 #软件链接: #版本:=v30.10c #测试在: Ubuntu 22.04 #Description: perl2exe将perl脚本包装到本机可执行文件中。...
回复
0
查看
2
#利用标题: WordPress插件CANTO 3.0.5-远程文件包含(RFI)和远程代码执行(RCE) #date: 04/11/2023 #利用作者: Leopoldo Angulo(Leoanggal1) #供应商homepage3360 #软件Link: #版本: 3.0.5之前的所有版本的Canto插件 #测试在: Ubuntu 22.04,WordPress...
回复
0
查看
3
TEM Opera Plus FM家庭发射器35.45远程代码执行 Vendor: Telecomunicazioni Elettro Milano(TEM)S.R.L. 产品网页: 受影响的版本:软件版本: 35.45 WebServer版本: 1.7 summary:这条新系列Opera Plus FM发射机非常结合 紧凑的高效,高可靠性和低能消耗...
回复
0
查看
2
! - TEM Opera Plus FM家庭发射器35.45 XSRF Vendor: Telecomunicazioni Elettro Milano(TEM)S.R.L. 产品网页: 受影响的版本:软件版本: 35.45 WebServer版本: 1.7 summary:这条新系列Opera Plus FM发射机非常结合 紧凑的高效,高可靠性和低能消耗...
回复
0
查看
2
## #此模块需要Metasploit: #当前源: ## 类MSF:AUXILARIY 预先预期MSF:EXPLOIT:REMOTE3:3360AUTOCHECK 包括MSF:EXPLOIT:REMOTE3:HTTPCLCCLIENT def初始化(info={}) 极好的( update_info( 信息, 'name'='Atlassian...
回复
0
查看
1
Paulos Yibelo在WordPress WP火箭插件中发现并报告了此本地文件包含漏洞。这可以允许恶意演员包括目标网站的本地文件,并将其输出显示在屏幕上。存储凭据(例如数据库凭据)的文件可能会根据配置允许完整的数据库收购。此漏洞已在版本2.10.4中固定。 利用: #code由e1.coders #dork :'由WP Rocket'Filetype :php Intitle:'wp...
回复
0
查看
2
#exploit title: WordPress插件管理栏仪表板访问控制版本: 1.2.8-'仪表板重定向'字段存储的跨站点脚本(XSS) #Google Dork: NA #日期: 28/10/2023 #利用作者: RACHIT ARORA #供应商HomePage: #软件link: #版本: 1.2.8 #类别: Web应用程序 #在: Windows上测试 #CVE ...
回复
0
查看
1
//利用标题: Saflok KDF //日期: 2023-10-29 //剥削作者: A51199DEEFA2C2520CEA24F746D899CE //供应商homepage: //版本:系统6000 //在: Dormakaba Saflok卡上测试 //CVE: N/A。 #include stdio.h #include stdint.h #Define...
回复
0
查看
1
#利用标题:血库V1.0 SQL注入漏洞 #日期: 2023-11-14 #利用作者: Ersin Erenler #供应商homepage3360 https://code-projects.org/blood-bank-in-php-with-with-source-code #软件link...
回复
0
查看
2
#利用title: linux -x64-使用XOR(/bin //sh)[55 bytes]创建execve()发送参数的shell [55 byts] #shellCode作者: Alexys(0x177git) #测试在: Linux(x86_64) #shellCode Description:使用execve()SYSCALL发送bin //sh作为参数|创建一个新过程|...
回复
0
查看
2
#利用标题:未经验证的SQL注入WP最快的缓存1.2.2 #日期: 14.11.2023 #利用作者: MeryemTaşkın #供应商homepage: #软件link: #版本: WP最快的高速缓存1.2.2 #测试在: WP最快的缓存1.2.2 #CVE: CVE-2023-6063 ## 描述...
回复
0
查看
1
#利用标题:汽油泵管理软件v1.0-“地址”存储的跨站点脚本 #日期: 01-03-2024 #利用作者: Shubham Pandey #供应商homepage: #软件link: #版本: 1.0 #在: Windows,Linux上测试 #CVE : CVE-2024-27743...
回复
0
查看
3
#利用标题:汽油泵管理软件v.1.0-存储的跨站点脚本通过SVG文件 #日期: 01-03-2024 #利用作者: Shubham Pandey #供应商homepage: #软件link: #版本: 1.0 #在: Windows,Linux上测试 #CVE : CVE-2024-27744 #描述:汽油泵管理软件中的跨站点脚本漏洞v.1.0允许攻击者通过精心设计的有效载荷执行任意代码。...
回复
0
查看
1
#利用标题:汽油泵管理软件v.1.0 -SQL注入 #日期: 01-03-2024 #利用作者: Shubham Pandey #供应商homepage: #软件link: #版本: 1.0 #在: Windows,Linux上测试 #CVE : CVE-2024-27746...
回复
0
查看
1
#利用标题:汽油泵管理软件v1.0-通过文件上传执行远程代码 #日期: 01-03-2024 #利用作者: Shubham Pandey #供应商homepage: #软件link: #版本: 1.0 #在: Windows,Linux上测试 #CVE : CVE-2024-27747 #Description: Petrol Pump...
回复
0
查看
2
#利用标题:房地产管理系统v1.0-通过文件上传执行远程代码 #日期: 2/11/2024 #利用作者: Diyar Saadi #供应商homepage: #版本: V1.0 #测试在: Windows 11 + XAMPP 8.0.30 + BURP Suite Professional V2023.12.1.3 ## 描述##...
回复
0
查看
1
后退
顶部