POC/?Day

#利用标题: Solarwinds平台2024.1 SR1-种族条件 #CVE: CVE-2024-28999 #受影响的版本: SolarWinds平台2024.1 SR 1和以前的版本 #作者: Elhussain Fathy,又名0xSphinx 导入请求 导入urllib3 导入异步 导入aiohttp...
回复
0
查看
1
#利用title: Automad 2.0.0-Alpha.4-存储的跨站点脚本(XSS) #日期: 20-06-2024 #利用作者:杰里马云惹不起马云托马斯(W3bn00b3r) #供应商HomePage3360 #软件link: #类别: Web应用程序[Flat File CMS] #版本: 2.0.0-alpha.4 #测试在: Docker版本26.1.4,构建5650F9B...
回复
0
查看
2
#利用标题:客户支持系统1.0-(XSS)跨站点 在“ ticket_list”中脚本脚本漏洞 #日期: 28/11/2023 #利用作者: Geraldo Alcantara #供应商HomePage: #软件link: #版本: 1.0 #在: Windows上测试 #CVE : CVE-2023-49976 复制的步骤: 1-登录到应用程序。 2-访问门票创建/编辑页面。...
回复
0
查看
3
#利用title:存储在Microweber中的XSS #日期: 06/18/2024 #利用作者: TMRSWRR #供应商HomePage:( #版本: 2.0.15 #测试在:( ##漏洞描述 在MicroWeber版本2.0.15中已经确定了存储的跨站点脚本(XSS)漏洞。此漏洞使攻击者可以注入存储在服务器上并在另一个用户会话中执行的恶意脚本。 ##复制步骤 1。登录到应用程序。...
回复
0
查看
2
#利用标题: Azon Dominator-会员营销脚本- SQL注入 #日期: 2024-06-03 #利用作者:buğraenisdönmez #vendor: #DEMO SITE: https://azon-dominator.webister.net/ #测试在: Arch Linux #CVE: N/A。 ### 要求### post /fetch_products.php...
回复
0
查看
2
#利用标题: Xhibiter NFT Marketplace Sqli #Google Dork: Intitle:'View-浏览,创建,购买,出售和审计NFTS' #日期: 29/06/204 #漏洞作者: sohel yousef- #供应商homepage3360 #版本: 1.10.2 #在: Linux上测试 #CVE : [如果适用, 在这个dir上...
回复
0
查看
2
#利用title: Bonjour服务- 'mdnsresponder.exe'无引用的服务 小路 #Discovery by: BIOS #Discovery Date: 2024-15-07 #供应商homepage: #测试版本: 3,0,0,10 #漏洞类型:未引用的服务路径 #在OS: Microsoft Windows 10 Home上测试 #要发现无引用的服务路径的步骤...
回复
0
查看
2
#利用标题: IVANTI VADC 9.9-身份验证旁路 #日期: 2024-08-03 #利用作者: ohnoisploited #供应商homepage3360 #软件link: #版本: 9.9 #在: Linux上测试 #名称更改: Riverbed StringRay交通经理-Brocade VTM -Pulse Secure虚拟交通经理-Ivanti Vadc #修复版本...
回复
0
查看
2
#利用标题: Oracle数据库12C版本1-未引用的服务路径 #日期: 2024-07-31 #剥削作者:米拉德马云惹不起马云卡里米(Ex3360) #联系: [email protected] #区h: www.zone-h.org/archive/notifier=ex3ptional #Mirror-H...
回复
0
查看
2
#利用标题: Solarwinds猕猴桃Syslog Server 9.6.7.1-未引用的服务路径 #日期: 2024-07-31 #剥削作者:米拉德马云惹不起马云卡里米(Ex3360) #联系: [email protected] #区h: www.zone-h.org/archive/notifier=ex3ptional #Mirror-H...
回复
0
查看
2
#Exploit title: Genexus保护服务器9.7.2.10-'protsrvservice'无引用的服务路径服务路径 #Exploit作者: Samalucard #Exploit Date: 2024-07-31 #供应商: Genexus #version : Genexus保护服务器9.7.2.10 #software link: #供应商主页: #在OS...
回复
0
查看
2
#利用标题: Devika V1-通过'snapshot_path'参数路径遍历 #Google Dork: N/A #日期: 2024-06-29 #利用作者: Alperen Ergel #Contact: @alpernae(IG/X) #供应商homepage3360 #软件link: #版本: V1 #测试在: Windows 11 Home Edition #CVE...
回复
0
查看
2
#利用title:存储在calibre-web中的XSS #日期: 07/05/2024 #exploit authors: pentest-tools.com(catalin iovita alexandru postolache) #供应商homepage:( #版本: 0.6.21 -ROMESA #测试ON: Linux 5.15.0-107,Python...
回复
0
查看
2
#利用title:通过文件名存储XSS漏洞 #Google Dork: N/A #DATE: 08 2024年8月8日 #利用作者:MD。SadikulIslam #供应商homepage: #软件link: #版本: v2.0.2 #测试在: Kali Linux/Firefox 115.1.0esr(64位) #CVE : N/A PAYLOAD:'IMG SRC=X...
回复
0
查看
2
Elber ESE DVB-S/S2卫星接收器1.5.x身份验证旁路 Vendor: Elber S.R.L. 产品网页: 受影响的版本: 1.5.179修订904 1.5.56修订884 1.229修订440 摘要: ESE(Elber卫星设备)产品线,专为 高端无线电贡献和分销市场,质量和质量 可靠性是最重要的。 Elber IRD(集成的接收器解码器) ESE-01在...
回复
0
查看
2
Elber ESE DVB-S/S2卫星接收器1.5.x设备配置 Vendor: Elber S.R.L. 产品网页: 受影响的版本: 1.5.179修订904 1.5.56修订884 1.229修订440 摘要: ESE(Elber卫星设备)产品线,专为 高端无线电贡献和分销市场,质量和质量 可靠性是最重要的。 Elber IRD(集成的接收器解码器) ESE-01在...
回复
0
查看
2
Elber Wayber模拟/数字音频STL 4.00身份验证旁路 Vendor: Elber S.R.L. 产品网页: 受影响的版本:版本3.0.0修订版1553(固件Ver。4.00Rev. 1501) 版本3.0.0修订版1542(固件Ver。4.00Rev. 1516) 版本3.0.0修订版1530(固件Ver。4.00Rev. 1516)...
回复
0
查看
4
Elber Wayber模拟/数字音频STL 4.00设备配置 Vendor: Elber S.R.L. 产品网页: 受影响的版本:版本3.0.0修订版1553(固件Ver。4.00Rev. 1501) 版本3.0.0修订版1542(固件Ver。4.00Rev. 1516) 版本3.0.0修订版1530(固件Ver。4.00Rev. 1516)...
回复
0
查看
2
#Exploit Title: Hughesnet HT2000W卫星调制解调器(Arcadyan HTTPD 1.0) - 密码重置 #日期: 7/16/24 #利用作者: Simon Greenblatt Simongreenblatt [at] Protonmail.com #Vendor: Hughesnet #版本: Arcadyan HTTPD 1.0 #在: Linux上测试...
回复
0
查看
3
#利用标题:远程命令执行|大道501 #日期: 17-07-2024 #利用作者: Hosein Vita #供应商homepage: #版本: Aurba 501 CN12G5W0XX #在: Linux上测试 导入请求 从请求中 def get_input(提示,default_value): user_input=输入(提示) 返回user_input如果user_input...
回复
0
查看
1
后退
顶部