POC/?Day

#利用标题:简单的学生出勤系统- 基于时间基于盲目的SQL注入 #DATE: 2023年12月26日 #利用作者: Gnanaraj Mauviel(@0xm3m) #vendor: oretnom23 #供应商homepage3360 #软件link: #版本: V1.0 #在: Mac OSX,XAMPP,Apache,MySQL上测试...
回复
0
查看
2
#利用标题:简单的学生出勤系统v1.0-“ classid”基于盲人联盟的SQL注入 #DATE: 2023年12月26日 #利用作者: Gnanaraj Mauviel(@0xm3m) #vendor: oretnom23 #供应商homepage3360 #软件link: #版本: V1.0 #在: Mac OSX,XAMPP,Apache,MySQL上测试...
回复
0
查看
1
[+] Credits: John Page(又名Hyp3rlinx) [+]网站: hyp3rlinx.altervista.org [+]源: [+] twitter.com/hyp3rlinx [+] ISR: Aptaritionsec [小贩] [产品] Microsoft Windows PowerShell 建立在。网络框架,Windows...
回复
0
查看
1
#利用标题:交流维修和服务系统v1.0-多个SQL注入 #DATE: 2023年12月27日 #利用作者: Gnanaraj Mauviel(@0xm3m) #vendor: oretnom23 #供应商homepage3360 #软件link: #版本: V1.0 #在: Mac OSX,XAMPP,Apache,MySQL上测试...
回复
0
查看
1
#利用标题:注册系统v1.0 -SQL注入 #DATE: 2023年12月27日 #利用作者: Gnanaraj Mauviel(@0xm3m) #vendor: obi08 #供应商homepage: #软件link: #版本: V1.0 #在: Mac OSX,XAMPP,Apache,MySQL上测试...
回复
0
查看
1
#include stdio.h #include stdlib.h #include string.h #include sys/socket.h #include arpa/inet.h #include unistd.h int main(int argc,char *argv []){ int袜子; struct sockaddr_in serv_addr...
回复
0
查看
2
#利用标题: Magento Ver。 2.4.6- XSLT服务器侧注射 日期: ** 2023-11-17 漏洞作者: ** tmrswrr 供应商homepage: ** [ 软件link: ** [Magento 2.4.6-P3]( 版本: ** 2.4.6 在: ** 2.4.6测试 ## POC 1。输入此URL:的管理凭据[ 2。单击`系统导入作业实体类型窗口小部件单击编辑...
回复
0
查看
2
#利用标题: BOSS MINI 1.4.0-本地文件包含 #日期: 07/12/2023 #漏洞作者: [nltt0]( #CVE: CVE-2023-3643 ''' ______ _____ /__ \ | |/___ | |/\/__ _ | | __ _ __________________ \` - 。 | |/` | |/` | '_ \/` |/ \/__ | ` - 。...
回复
0
查看
2
#利用标题: Maxima Max Pro Pro Pro -Pro -Pro -Pro -Pro -Pro -Pro Power -BLE流量重播(未经身份验证) #日期: 13-NOV-2023 #利用作者: Alok Kumar([email protected]),CyberPWN Technologies Pvt。有限公司 #供应商homepage: #产品link...
回复
0
查看
2
#!/usr/bin/env Python3 #利用标题: gl.inet=4.3.7任意文件写 #Google Dork: Intitle:'gl.Inet管理面板' #日期: XX/11/2023 #利用作者: Michele'Cyberaz0r'di bonaventura #供应商homepage3360 #软件link: #版本: 4.3.7 #测试在: GL.Inet...
回复
0
查看
2
#!/usr/bin/env Python3 #利用title: gl.inet=4.3.7通过OpenVPN客户端执行远程代码 #Google Dork: Intitle:'gl.Inet管理面板' #日期: XX/11/2023 #利用作者: Michele'Cyberaz0r'di bonaventura #供应商homepage3360 #软件link: #版本: 4.3.7...
回复
0
查看
4
#!/usr/bin/env Python # - * - 编码: UTF-8 - * - # # #Titannit Web Control 2.01/Atemio 7600根远程代码执行 # # #vendor: AAF数字高清论坛| Atelmo GmbH #产品网页: | #受影响的版本:固件=2.01 # #summary: Atemio AM 520 HD全高清卫星接收器启用...
回复
0
查看
2
#!/usr/bin/env Python3 #利用title: gl.inet=3.216通过OpenVPN客户端执行远程代码 #Google Dork: Intitle:'gl.Inet管理面板' #日期: XX/11/2023 #利用作者: Michele'Cyberaz0r'di bonaventura #供应商homepage3360 #软件链接: #版本: 3.216...
回复
0
查看
4
R无线电网络FM发射器1.07 System.CGI密码披露 vendor: R无线电网络 产品网页: 受影响的版本: 1.07 摘要: R无线电FM发射器,其中包括FM激发仪和 FM放大器参数设置。 DESC:发射器遭受不当访问控制 这允许一个未经身分的演员直接引用 system.cgi端点并披露了的清晰文本密码 管理用户允许身份验证旁路和FM站设置 使用权。 在...
回复
0
查看
2
#利用title: EasyWall 0.3.1-验证远程命令执行 #日期: 30-11-2023 #利用作者: Melvin Mejia #供应商HomePage3360 #软件link: #版本: 0.3.1 #测试在: Ubuntu 22.04 导入请求,JSON,URLLIB3 urllib3.disable_warnings() def exploit(): #在此处需要替换值...
回复
0
查看
2
#利用title:在太阳能中存储的XSS 200 3.6.0网络面板 #日期: 10-30-23 #利用作者: Vincent McRae,Mesut Cetin -Redteamer IT安全 #供应商HomePage: #版本:太阳能200 pm+ 3.6.0构建99-15.10.2019 #测试在:专有设备: #CVE: CVE-2023-46344 #POC: 1。去太阳能电池板...
回复
0
查看
1
#exploit title: wordpress插件霓虹灯文本=1.1-存储的跨站点脚本(XSS) #日期: 2023-11-15 #利用作者: Eren Car #供应商homepage: #软件link: #类别: Web应用程序 #版本: 1.0 #测试在: Debian/WordPress 6.4.1 #CVE : CVE-2023-5817 #1。描述...
回复
0
查看
1
#利用标题: KK星级评分5.4.6-通过种族篡改等级 健康)状况 #Google Dork: inurl:/wp-content/plugins/kk-star-rattings/ #日期: 2023-11-06 #利用作者: Mohammad Reza Omrani #供应商homepage3360 #软件link: #WPSCAN : #版本: 5.4.6 #测试在...
回复
0
查看
2
#利用标题:批次保留管理系统未经验证的文件上传和远程代码执行 #Google Dork: N/A #DATE: 2023年12月10日 #利用作者: Elijah Mandila Syoyi #供应商homepage3360 #软件link: #版本: 1.0 #在: Microsoft Windows 11 Enterprise和XAMPP 3.3.0测试 #CVE : N/A...
回复
0
查看
5
#利用标题:批次保留管理系统未经身份验证的文件披露漏洞 #Google Dork: N/A #DATE: 2023年12月10日 #利用作者: Elijah Mandila Syoyi #供应商homepage3360 #软件link: #版本: 1.0 #在: Microsoft Windows 11 Enterprise和XAMPP 3.3.0测试 #CVE : N/A...
回复
0
查看
2
后退
顶部