POC/?Day

#利用标题: [VMware云导演|旁路身份验证] #Google Dork: [non] #日期: [12/06/2023] #漏洞作者: [abdualhadi khalifa]( #版本: [10.5] #CVE : [CVE-2023-34060] 导入请求 导入Paramiko 导入子过程 导入套接字 导入argparse 导入线程 #定义一个函数以检查端口是否打开 DEF...
回复
0
查看
1
利用标题: Snipeit 6.2.1-存储的跨站点脚本 日期: 06-OCT-20123 剥削作者: Shahzaib Ali Khan 供应商HomePage: 软件link: 版本: 6.2.1 在: Windows 11 22H2和Ubuntu测试20.04 CVE: CVE-2023-5452 Description: Snipeit 6.2.1受存储的跨站点脚本的影响...
回复
0
查看
2
#-利用标题: Jetbrains Teamcity 2023.05.3-远程代码执行(RCE) #-Shodan Dork: http.Title:TeamCity,http.favicon.hash:-1944119648 #-利用作者: bittehunter #-vendor:喷气盘 #-电子邮件:[email protected] #-vendor:喷气盘 #-版本...
回复
0
查看
2
#-利用标题: Honeywell PM43 P10.19.050004-远程代码执行(RCE) #-Shodan Dork: http.title:pm43,pm43 #-利用作者: bittehunter #-电子邮件:[email protected] #-Fimware版本:版本在P10.19.050004之前 # - 在: P10.17.019667上测试 #-CVE...
回复
0
查看
2
#-利用标题: Solarview Compact 6.00-命令注射 #-Shodan Dork: http.html:的solarview compact' #-利用作者: bittehunter #-电子邮件:[email protected] #-版本: 6.00 # - 在: 6.00上测试 #-CVE : CVE-2023-23333 导入argparse 导入请求...
回复
0
查看
2
#-利用标题: Viessmann Vitogate 300=2.1.3.0-远程代码执行(RCE) #-Shodan Dork: http.title:'Vitogate 300' #-利用作者: bittehunter #-电子邮件:[email protected] #-版本:最高2.1.3.0的版本 # - 在: 2.1.1.0上测试 #-CVE ...
回复
0
查看
2
#-利用标题: Ruijie Switch PSG-5124 26293-远程代码执行(RCE) #-Shodan Dork: http.html_hash:-1402735717 #-fofa dork: body='img/free_login_ge.gif'body='。/img/login_bg.gif' #-利用作者: bittehunter...
回复
0
查看
2
#利用标题: Gitlab CE/EE 16.7.2-密码重置 #剥削作者:塞巴斯蒂安马云惹不起马云克里斯滕(0xb455) #Twitter: #日期: 2024-01-12 #供应商homepage: gitlab.com #脆弱性披露: #版本: 16.7.2,16.6.4,16.5.6 #CVE: CVE-2023-7028 概念证明: 用户 []=有效@email.comuser...
回复
0
查看
2
#利用title: kitty 0.76.1.13-'启动重复的会话主机名'缓冲区溢出 #利用作者: DeFcesco(Austin A. Defrancesco) #供应商homepage: #软件link: #版本:≤0.76.1.13 #测试在: Microsoft Windows 11/10/8/7/XP #CVE: 2024-25003...
回复
0
查看
2
#利用title: kitty 0.76.1.13-'启动重复会话用户名'缓冲区溢出 #利用作者: DeFcesco(Austin A. Defrancesco) #供应商homepage: #软件link: #版本:≤0.76.1.13 #测试在: Microsoft Windows 11/10/8/7/XP #CVE: CVE-2024-25004...
回复
0
查看
2
#利用标题: Kitty 0.76.1.13-命令注射 #利用作者: DeFcesco(Austin A. Defrancesco) #供应商homepage: #软件link: #版本:≤0.76.1.13 #测试在: Microsoft Windows 11/10/8/7/XP #CVE: CVE-2024-23749...
回复
0
查看
2
#利用标题:冬季CMS 1.2.2-服务器端模板注入(SSTI)(认证) #利用作者: TMRSWRR #日期: 12/05/2023 #vendor: #软件link: #脆弱版本: 1.2.2 #Tested : 1)使用管理员登录并单击CMS页面字段插件组件 2)写SSTI有效载荷: {{7*7}} 3)保存,单击Priview : 4)您将看到结果: 49 有效载荷: {{...
回复
0
查看
2
#!/usr/bin/python #利用标题: [Karaf V4.4.3控制台RCE] #日期: [2023-08-07] #利用作者: [Andrzej Olchawa,Milenko Starcik, #Visionspace Technologies GmbH] #利用Repository: #[ #供应商homepage: [ #软件link: [ #版本: [4.4.3]...
回复
0
查看
2
#利用标题:诺基亚BMC LOG扫描仪远程代码执行 #Google Dork: N/A #Date: 2023年11月29日 #利用作者: Carlos Andres Gonzalez,Matthew Gregory #供应商homepage: #软件link: n/a #版本: 13 #在: Linux上测试 #CVE : CVE-2022-45899 描述...
回复
0
查看
2
#利用标题: UPS网络管理卡4-路径遍历 #Google Dork: inurl:nmc inurl:logon.htm #日期: 2023-12-19 #利用作者:víctorGarcía #供应商homepage: #版本: 4 #在: Kali Linux上测试 #CVE: N/A。 #POC: 卷发-K e%2E%2 e%2 e%2 e二2 fef...
回复
0
查看
1
/* #利用标题: VM2沙盒逃生漏洞 #日期: 23/12/2023 #利用作者: Calil Khalil Adriel MC Roberts #供应商homepage: #软件link: #版本: VM2=3.9.19 #测试在: Ubuntu 22.04 #CVE : CVE-2023-37466 */ const {vm}=require('vm2'); const vm=new...
回复
0
查看
1
exploit title: WordPress文件上传4.23.3存储的XSS(CVE 2023-4811) 日期: 2023年12月18日 剥削作者: faiyaz ahmad 供应商HomePage: 版本: 4.23.3 CVE : CVE 2023-4811 概念证明: 1。登录到WordPress帐户 2。将以下短代码添加到'文件上传插件中的帖子中...
回复
0
查看
1
## title: Webigniter V28.7.23 XSS ##作者: Redteamer IT安全性,Mesut Cetin ## date: 09/04/2023 ## Vendor: ## Software: ##参考: ## Description: 在用户创建过程中,“ your_name”参数无法充分验证用户输入,从而使系统容易受到反映的跨站点脚本(XSS)攻击。 ##...
回复
0
查看
1
#利用标题: Typo3 11.5.24路径遍历漏洞(身份验证) #Date: 2023年4月9日 #利用作者: Saeed Reza Zamanian #软件link: #版本: 11.5.24 #测试在: Kali 2022.3 #CVE : CVE-2023-30451 在Typo3 11.5.24中,Filelist组件允许攻击者(使用管理员面板),...
回复
0
查看
2
导入 导入请求 来自BS4进口美丽的小组 导入argparse 导入基础64 #利用标题: Zoneminder快照中未经验证的RCE #DATE: 2023年12月12日 #由: @unblvr1发现 #利用作者: Ravindu Wickramasinghe(@rvizx9) #供应商homepage: #软件link: #1.36.33和1.37.33之前的版本: #测试在...
回复
0
查看
2
后退
顶部