POC/?Day

#利用标题:客户支持系统1.0-多个SQL注入 漏洞 #日期: 15/12/2023 #利用作者: Geraldo Alcantara #供应商HomePage: #软件link: #版本: 1.0 #在: Windows上测试 #CVE : CVE-2023-50071 描述:多个SQL注入漏洞...
回复
0
查看
3
#利用标题: CSZ CMS版本1.3.0远程命令执行 #日期: 17/11/2023 #利用作者: TMRSWRR #供应商HomePage3360 #软件link: #版本:版本1.3.0 #测试在: 导入操作系统 导入Zipfile 来自Selenium Import Webdriver 从selenium.webdriver.common.通过进口...
回复
0
查看
2
#exploit title: Elfinder Web文件管理器版本: 2.1.53远程命令执行 #日期: 23/11/2023 #利用作者: TMRSWRR #Google Dork: Intitle:'elfinder 2.1.53' #供应商HomePage: https://studio-42.github.io/elfinder/ #软件link: #版本: 2.1.53...
回复
0
查看
2
Dzonerzy安全研究 GLINET:路由器身份验证旁路 ============================================================================================= 内容...
回复
0
查看
2
#利用标题: TP-Link TL-WR740N-缓冲区溢出'DOS' #日期: 8/12/2023 #利用作者: Anish Feroz(Zeroxinn) #供应商homepage3360 #版本: TP-Link TL-WR740N 3.12.11构建110915 Rel.40896N #在: TP-Link TL-WR740N上测试 #Description: #在TP-Link...
回复
0
查看
2
#利用标题: Numbas V7.3-远程代码执行 #Google Dork: N/A #DATE: 2024年3月7日 #利用作者: Matheus Boschetti #供应商homepage3360 #软件link: #版本: 7.2及以下 #在: Linux上测试 #CVE: CVE-2024-27612 导入系统,请求,RE,Argparse,子过程,时间...
回复
0
查看
2
#exploit title: datacube3 v1.0-无限制的文件上传'rce' #日期: 7/28/2022 #漏洞作者: Samy Younsi -NS Labs( #供应商homepage3360 #软件link: #版本: VER1.0 #测试ON: DataCube3版本1.0(Ubuntu) #CVE : CVE-2024-25830 + CVE-2024-25832...
回复
0
查看
2
#利用标题:梯子V0.0.21-服务器端请求伪造(SSRF) #日期: 2024-01-20 #利用作者: @__chebuya #软件link: #版本: V0.0.1 -V0.0.21 #在AWS EC2(AMI-0FD63E471B04E22D0)上测试了: Ubuntu 20.04.6 LTS #CVE: CVE-2024-27620...
回复
0
查看
3
#利用标题: Akaunting 3.1.3 -RCE #日期: 08/02/2024 #利用作者: [email protected] #供应商homepage: #软件link: #版本:=3.1.3 #在: Ubuntu(22.04)测试 #CVE : CVE-2024-22836 #!/usr/bin/python3 导入系统 导入 导入请求 导入argparse def...
回复
0
查看
2
#exploit title: WordPress插件隐藏我的WP 6.2.9-未经身份验证的SQLI #出版日期: 2023-01-11 #原始研究人员: Xenofon Vassilakopoulos #利用作者: Xenofon Vassilakopoulos #subtter: Xenofon Vassilakopoulos #供应商homepage: #版本:隐藏我的WP...
回复
0
查看
3
#!/usr/bin/python3 # #title: Hitachi NAS(HNAS)系统管理单元(SMU)备份恢复IDOR漏洞 #CVE: CVE-2023-5808 #日期: 2023-12-13 #利用作者: Arslan Masood(@arszilla) #vendor: #版本: 14.8.7825.01 #测试在: 13.9.7021.04 导入argparse...
回复
0
查看
2
[+] Credits: John Page(又名Hyp3rlinx) [+]网站: hyp3rlinx.altervista.org [+]源: [+] twitter.com/hyp3rlinx [+] ISR: Aptaritionsec [小贩] [产品] Windows Defender [漏洞类型] Windows Defender检测缓解旁路...
回复
0
查看
2
#Exploit Title: WordPress插件重复器1.5.7.1- 未经身份验证的敏感数据暴露以接管帐户 #Google Dork: inurl:('插件/重复器/') #日期: 2023-12-04 #利用作者: dmitrii ignatyev #供应商HomePage: #软件link: #版本: 1.5.7.1 #测试在: WordPress 6.4 #CVE ...
回复
0
查看
1
#利用标题:文件读取CVE-2023-26360的任意利用 #Google Dork: [不] #日期: [12/28/2023] #利用作者: [Youssef Muhammad] #供应商HomePage: [ #软件link: [ #版本: [Adobe ColdFusion版本2018,15(及更早)和2021,5和 ] #在:上测试[Windows,Linux] #CVE ...
回复
0
查看
2
#!/usr/bin/env Python3 # #利用标题: SITECORE-远程代码执行v8.2 #利用作者: Abhishek Morla #Google Dork: N/A #日期: 2024-01-08 #供应商homepage3360 #软件link: #版本: 10.3 #测试在: Windows64bit/mozila firefox #CVE ...
回复
0
查看
3
#利用标题:人力资源管理系统-SQL注入 #日期: 13-01-2024 #利用作者: Srikar(EXP1O1T9R) #供应商homepage3360 and-mysql-free-source-code.html #软件link: # #版本: 1.0(2022年10月10日,星期一-13:37) #测试ON: Windows 10 Pro 10.0.19044 N/A构建1288...
回复
0
查看
1
#!/usr/bin/python #利用标题: [OSGI v3.8-3.18控制台RCE] #日期: [2023-07-28] #利用作者: [Andrzej Olchawa,Milenko Starcik, #Visionspace Technologies GmbH] #利用Repository: #[ #供应商homepage: [ #软件link: [ #版本...
回复
0
查看
1
#!/usr/bin/python #利用标题: [OSGI v3.7.2控制台RCE] #日期: [2023-07-28] #利用作者: [Andrzej Olchawa,Milenko Starcik, #Visionspace Technologies GmbH] #利用Repository: #[ #供应商homepage: [ #软件link: [ #版本: [3.7.2及以前]...
回复
0
查看
1
** exploit title: ** cve-2023-7137_client_details_system-sql_invistion_1 *日期: * 2023-26-12 *剥削作者: * hamdi sevben *供应商homepage: *...
回复
0
查看
1
#利用标题: [思科火力管理中心] #Google Dork: [non] #日期: [12/06/2023] #漏洞作者: [abdualhadi khalifa]( #版本: [6.2.3.18','6.4.0.16','6.6.7.1] #CVE : [CVE-2023-20048] 导入请求 进口JSON #设置FMC Web服务接口的URL,用户名和密码的变量 fmc_url='...
回复
0
查看
1
后退
顶部