POC/?Day

#!/usr/bin/env Python # - * - 编码: UTF-8 - * - # # #Aquatronica控制系统5.1.6密码泄漏漏洞 # # #vendor: Aquatronica S.R.L. #产品网页: #受影响的版本:固件: 5.1.6 #Web: 2.0 # #摘要: Aquatronica的电子水族馆控制器很容易 #要使用,允许您控制所有电气设备...
回复
0
查看
1
#利用标题:检查点安全网关- 信息披露(未经身份验证) #利用作者: Yesith Alvarez #供应商homepage3360 # Version: R77.20 (EOL), R77.30 (EOL), R80.10 (EOL), R80.20 (EOL), R80.20 (EOL), R80.20SP (EOL), R80.30 (EOL), R80.30SP (EOL)...
回复
0
查看
2
#利用标题: Akaunting 3.1.8-服务器端模板注入(SSTI) #利用作者: TMRSWRR #日期: 30/05/2024 #vendor: #软件link: #脆弱版本: 3.1.8 #测试: 1)使用管理员登录,然后转到:个项目新项目 2)写SSTI有效载荷: {{7*7}}名称字段,写销售和购买价格随机数 3)保存 4)您将看到结果: 49...
回复
0
查看
2
#利用标题: freepbx 16-远程代码执行(RCE)(身份验证) #利用作者:冷Z3RO #日期: 6/1/2024 #测试在: 14,15,16 #vendor: php /// ///freepbx [14,15,16] API模块身份验证的RCE ///原始difcon || ///COD [3] D由冷Z3RO /// $ url='10 .10.10.186'...
回复
0
查看
2
#利用标题: Sitefinity 15.0-跨站点脚本(XSS) #日期: 2023-12-05 #利用作者: Aldi Saputra Wahyudi #供应商homepage3360 #版本: 15.0.0 #在: Windows/Linux上测试 #CVE : CVE-2023-27636 #description:在Sitefinity...
回复
0
查看
1
#利用标题: Serendipity 2.5.0-远程代码执行(RCE) #发现了: AhmetümitBayram #发现的日期: 26.04.2024 #供应商homepage3360 #软件链接3: #测试版本: v2.5.0(最新) #在: MacOS上测试 导入请求 进口时间 导入随机 导入字符串 来自BS4进口美丽的小组 Def...
回复
0
查看
1
#利用title: dotclear 2.29-远程代码执行(RCE) #发现了: AhmetümitBayram #发现的日期: 26.04.2024 #供应商homepage: #软件link: #测试版本: v2.29(最新) #在: MacOS上测试 导入请求 进口时间 导入随机 导入字符串 来自BS4进口美丽的小组 Def...
回复
0
查看
1
#利用标题: MONSTRA CMS 3.0.4-远程代码执行(RCE) #date: 05.05.2024 #利用作者: ahmetümitBayram #供应商homepage: #软件link: #版本: 3.0.4 #在: MacOS上测试 导入请求 导入随机 导入字符串 进口时间 导入 导入系统 如果Len(sys.argv)4: 打印('USAGE: PYTHON3...
回复
0
查看
3
#利用标题: WBCE CMS V1.6.2-远程代码执行(RCE) #日期: 3/5/2024 #利用作者: ahmetümitBayram #供应商HomePage: https://wbce-cms.org/ #软件link: #版本: 1.6.2 #在: MacOS上测试 导入请求 来自BS4进口美丽的小组 导入系统 进口时间 DEF登录(URL,用户名,密码)...
回复
0
查看
3
#利用title: cmsimple 5.15-远程命令执行 #日期: 04/28/2024 #利用作者: ahmetümitBayram #供应商homepage: #软件link: #版本:最新 #在: MacOS上测试 #登录到SimpleCms。 #转到设置CMS #append',php'到extensions_userfiles字段的末尾并保存。 #导航到文件媒体...
回复
0
查看
2
#利用标题: ARDIAN CMF 4.0.5-远程代码执行(RCE)(身份验证) #日期: 04/28/2024 #利用作者: ahmetümitBayram #供应商homepage3360 #软件link: #版本:最新 #在: MacOS上测试 导入请求 导入系统 进口时间 导入随机 导入字符串 Def Generate_filename()...
回复
0
查看
1
#利用标题:人寿保险管理存储的系统- 跨站点脚本(XSS) #利用作者: Aslam Anwar Mahimkar #日期: 18-05-2024 #类别: Web应用程序 #供应商homepage: #软件link: #版本: AEGON LIFE v1.0 #在: Linux上测试 #CVE: CVE-2024-36599 #Description...
回复
0
查看
1
#在碳论坛5.9.0(存储)中,exploit title:持续的XSS #日期: 06/12/2024 #利用作者: Chokri Hammedi #供应商homepage: #软件link: #版本: 5.9.0 #在: Windows XP上测试 #CVE: N/A。 ##漏洞详细信息 在碳论坛上发现了一个持久(存储的)XSS漏洞 版本5.9.0。漏洞使攻击者可以注入恶意...
回复
0
查看
2
#利用title: XMB中的持续XSS 1.9.12.06 #日期: 06/12/2024 #利用作者: Chokri Hammedi #供应商homepage: #软件link: #版本: 1.9.12.06 #在: Windows XP上测试 #CVE: N/A。 ##漏洞详细信息 在XMB 1.9.12.06中发现了持久(存储的)XSS漏洞。...
回复
0
查看
1
#利用标题:人寿保险管理系统- SQL注入漏洞。 #利用作者: Aslam Anwar Mahimkar #日期: 18-05-2024 #类别: Web应用程序 #供应商homepage: #软件link: #版本: AEGON LIFE v1.0 #在: Linux上测试 #CVE: CVE-2024-36597 #Description...
回复
0
查看
1
#利用title: php Windows远程代码执行(未经身份验证) #利用作者: Yesith Alvarez #供应商homepage: #版本: php 8.3,8.3.8,8.2。*8.2.20,8.1。,8.1.29 #CVE : CVE-2024-4577 从请求导入请求,会话 导入系统 进口JSON def title(): 打印('''' ______________...
回复
0
查看
2
#exploit title: WP -useronline 2.88.0-存储的跨站点脚本(XSS)(身份验证) #Google Dork: inurl:/wp-content/plugins/wp-useronline/ #日期: 2024-06-12 #利用作者:OnurGöğebakan #供应商homepage: #软件link: #类别: Web应用程序 #版本: 2.88.0...
回复
0
查看
2
#Boelter Blue System Management(版本1.3)中的SQL注入漏洞(版本1.3) #google dork: inurl:'由boelter blue' #日期: 2024-06-04 #利用作者: CBKB(DeadlyData,R4D1X) #供应商homepage: #软件link: #版本: 1.3 #测试在: Linux Debian...
回复
0
查看
2
#利用标题:家禽农场管理系统v1.0-远程代码执行(RCE) #日期: 24-06-2024 #CVE: N/A(等待要分配的ID) #利用作者:杰里马云惹不起马云托马斯(W3bn00b3r) #供应商homepage3360 #软件link: #github- #类别: Web应用程序 #版本: 1.0 #在: Windows 10上测试| XAMPP v3.3.0 #脆弱的端点...
回复
0
查看
2
#利用标题:平板3.2-存储的跨站点脚本(XSS)(身份验证) #日期: 2024-06-23 #利用作者: TMRSWRR #类别: WebApps #供应商homepage: #版本: 3.2 #POC: 1-login管理面板,转到此URL : 2点键添加论坛并在信息字段中写入您的有效载荷:'IMG src=x OneErrora=eserrora=escression()...
回复
0
查看
1
后退
顶部