POC/?Day

#利用title: e -Insuarance v1.0-存储的跨站点脚本(XSS) #Google Dork: NA #日期: 28-03-2024 #利用作者: Sandeep Vishwakarma #供应商homepage: #软件链接3: #版本: V1.0 #测试在: Windows 10 #description:在e -Insuarance中存储的跨站点脚本漏洞-...
回复
0
查看
1
#利用标题:医院管理系统v1.0-存储的跨站点脚本(XSS) #Google Dork: NA #日期: 28-03-2024 #利用作者: Sandeep Vishwakarma #供应商homepage: https://code-projects.org #软件link...
回复
0
查看
1
###################### #利用标题: Microsoft Windows 10.0.17763.5458-内核特权升级 #利用作者: E1代码 #CVE: CVE-2024-21338 ###################### 需要“ MSF/Core” 类MSF:EXPLOIT3:REMOTE 等级=正常的...
回复
0
查看
2
exploit title: fof漂亮邮件1.1.2-本地文件包含(LFI) 日期: 03/28/2024 剥削作者: Chokri Hammedi 供应商HomePage: 软件link: 版本: 1.1.2 在: Windows XP上测试 CVE: N/A。 Description...
回复
0
查看
2
漏洞title: fof漂亮邮件1.1.2-服务器端模板注入(SSTI) 日期: 03/28/2024 剥削作者: Chokri Hammedi 供应商HomePage: 软件link: 版本: 1.1.2 在: Windows XP上测试 CVE: N/A。 Description: Flarum的Fof漂亮邮件扩展名容易受到服务器端的影响...
回复
0
查看
3
#利用标题: LeptonCMS 7.0.0-远程代码执行(RCE)(身份验证) #日期: 2024-19 #利用作者: TMRSWRR #类别: WebApps #供应商homepage3360 #版本: 7.0.0 1)登录管理委员会 2)转到语言位置 3)在语言中上传升级。php文件?php echo system('id'); 4)单击安装后,您将看到结果 #结果...
回复
0
查看
2
#利用标题:员工管理系统1.0-txtfullname和txtphone sql注入 #DATE: 2024年2月2日 #利用作者: yevhenii butenko #供应商homepage: #软件link: #版本: 1.0 #测试在: Debian #CVE : CVE-2024-24499 ### SQL注入...
回复
0
查看
2
#利用title:员工管理系统1.0-txtusername和txtpassword sql注入(admin登录) #DATE: 2024年2月2日 #利用作者: yevhenii butenko #供应商homepage: #软件link: #版本: 1.0 #测试在: Debian #CVE : CVE-2024-24497 ### SQL注入...
回复
0
查看
2
#利用标题:每日习惯追踪器1.0-存储的跨站点脚本(XSS) #DATE: 2024年2月2日 #利用作者: yevhenii butenko #供应商homepage: #软件link: #版本: 1.0 #测试在: Debian #CVE : CVE-2024-24494 ###存储的跨站点脚本(XSS)...
回复
0
查看
2
#利用标题:每日习惯追踪器1.0 -SQL注入 #DATE: 2024年2月2日 #利用作者: yevhenii butenko #供应商homepage: #软件link: #版本: 1.0 #测试在: Debian #CVE : CVE-2024-24495 ### SQL注入...
回复
0
查看
2
#利用标题:每日习惯跟踪器1.0-损坏的访问控制 #DATE: 2024年2月2日 #利用作者: yevhenii butenko #供应商homepage: #软件link: #版本: 1.0 #测试在: Debian #CVE : CVE-2024-24496 ###损坏的访问控制...
回复
0
查看
2
#利用标题:血库v1.0存储的跨站点脚本(XSS) #日期: 2023-11-14 #利用作者: Ersin Erenler #供应商homepage3360 https://code-projects.org/blood-bank-in-php-with-with-source-code #软件link...
回复
0
查看
2
#Exploit Elementor网站Builder 3.12.2-管理员+ SQLI #参考 #CVE : CVE-2023-0329 #e1.coders #开放式Burp Suite。 #在Burp Suite中,转到“代理”选项卡,然后将其设置为在特定端口(例如8080)上收听。 #打开一个新的浏览器窗口或选项卡,然后将代理设置设置为在端口8080上使用Burp Suite。...
回复
0
查看
1
##利用标题: CE Phoenix V1.0.8.20-远程代码执行(RCE)(认证) #### Date: 2023-11-25 ####剥削作者: tmrswrr ####类别: WebApps ####供应商HomePage: [CE Phoenix]( ####版本: V1.0.8.20 ####在:上测试[SoftAculous Demo -CE Phoenix](3...
回复
0
查看
1
#利用title: WordPress插件- WooCommerce v2.1.7的会员资格- 任意文件上传到Shell(未经身份验证) #日期: 2024-02-25 #作者: Milad Karimi(Ex3ptional) #类别: WebApps #测试在: Windows 10,Firefox 导入系统,请求,RE,JSON 从多处理。 从Colorama进口...
回复
0
查看
4
[+] Credits: John Page(又名Hyp3rlinx) [+]网站: hyp3rlinx.altervista.org [+]源: [+] twitter.com/hyp3rlinx [+] ISR: Aptaritionsec [小贩] [产品] Windows Defender [漏洞类型] Windows Defender检测缓解旁路...
回复
0
查看
3
#exploit title: casdoor v1.331.0-'/api/set -password'csrf #application: casdoor #版本:=1.331.0 #日期: 03/07/2024 #利用作者: Van Lam Nguyen #供应商homepage: #软件link: #在: Windows上测试 #CVE : CVE-2023-34927 概述...
回复
0
查看
5
#利用标题:长臂猿LMS V26.0.00 -SSTI漏洞 #日期: 21.01.2024 #利用作者: Secondx.io研究团队(伊斯兰Rzayev,Fikrat Guliev,Ali Maharramli) #供应商homepage: #软件link: #版本: V26.0.00 #测试在: Ubuntu 22.0 #CVE : CVE-2024-24724 导入请求 导入...
回复
0
查看
3
#利用title: Axigen 10.5.7-持续的跨站点脚本 #日期: 2023-09-25 #利用作者: Vinnie McRae -Redteamer IT安全 #供应商homepage: #软件link: #版本:(10.5.7)和Axigen Webmail的旧版本 #测试在: Firefox,Chrome #CVE: CVE-2023-48974 描述...
回复
0
查看
2
#利用标题: ESET NOD32防病毒17.0.16.0-未引用的服务路径 #剥削作者:米拉德马云惹不起马云卡里米(Ex3360) #利用日期: 2024-04-01 #供应商: #版本: 17.0.16.0 #在OS: Microsoft Windows 10 Pro X64上测试 C: \ WMIC服务获取名称,DisplayName,PathName,StartMode |...
回复
0
查看
2
后退
顶部