POC/?Day

#!/usr/bin/env Python3 # - * - 编码: UTF-8 - * - #利用标题: Windows IPv6 CVE-2024-38063检查器和拒绝服务 #日期: 2024-08-07 #利用作者:光速率 #供应商homepage: #供应商Advisory: [1] #版本: Windows 10,11 10.0.26100.1457和Server...
回复
0
查看
2
#利用标题: Invesalius 3.1-远程代码执行(RCE) #发现By: Alessio Romano(Sfoffo),Riccardo degli Esposti(PartyWave) #利用作者: Alessio Romano(Sfoffo),Riccardo degli Esposti #(PartyWave) #日期: 23/08/2024 #供应商homepage...
回复
0
查看
1
#利用title:在gitea中存储XSS #日期: 27/08/2024 #利用Authors: Catalin Iovita Alexandru Postolache #供应商homepage:( #版本: 1.22.0 #测试在: Linux 5.15.0-107,GO 1.23.0 #CVE: CVE-2024-6886 ##漏洞描述 Gitea...
回复
0
查看
2
#利用title:在notemark中存储XSS #日期: 07/29/2024 #利用作者: Alessio Romano(Sfoffo) #供应商homepage3360 #版本: 0.13.0及以下 #在: Linux上测试 #参考: #CVE: CVE-2024-41819 ##复制步骤 1。登录到应用程序。 2。创建新注释或输入先前创建的注释。...
回复
0
查看
3
#利用title: dizquetv 1.5.3-远程代码执行(RCE) #日期: 9/21/2024 #利用作者:艾哈迈德说了沙特阿拉伯 #供应商homepage3360 #版本: 1.5.3 #在: Linux上测试 POC: ##漏洞描述 DIZQUETV 1.5.3容易受到攻击者未经授权的远程代码执行的影响。 ##复制步骤 1。转到http://localhost/#!/设置...
回复
0
查看
3
#利用标题: OpenSis 9.1 -SQLI(认证) #Google Dork: Intext:'opensis是产品' #date: 09.09.2024 #利用作者: DevrimDıragumandan(d0ub1edd) #供应商homepage: #软件link: #版本: 9.1 #在: Linux上测试...
回复
0
查看
1
#利用标题: RENGINE 2.2.0-命令注射(认证) #日期: 2024-09-29 #利用作者:坎纳tercan #供应商homepage: #软件link: #版本: v2.2.0 #在: MacOS上测试 POC : 1。登录Rengine平台 2。单击扫描引擎 3。修改任何扫描引擎 4。我在yml配置上修改了NMAP_CMD参数...
回复
0
查看
1
#利用标题: Soplanning 1.52.01(简单的在线计划工具) - 远程代码执行(RCE)(认证) #DATE: 2024年10月6日 #利用作者: Ardayfio Samuel Nii Arryee #版本: 1.52.01 #在: Ubuntu上测试 导入argparse 导入请求 导入随机 导入字符串 导入Urllib.Parse def...
回复
0
查看
2
#利用标题: Chamilo LMS 1.11.24-远程代码执行(RCE) #利用作者:0x00 -null -Mohamed Kamel Bouzekeakria #利用日期: 2024年9月3日 #供应商homepage: #软件link: #版本: 1.11.24(Beersel) #测试版本: 1.11.24(啤酒) - 2023年8月31日 #CVE ID...
回复
0
查看
2
#利用标题:加载商务6.6客户端模板注入(CSTI) #日期: 03/13/2025 #利用作者: TMRSWRR #供应商homepage: #版本: 6.6 #测试在: 将{{7*7}}注入搜索参数 返回49,确认模板注入漏洞。 忘记密码: 在“忘记密码”页面上的电子邮件字段中提交{{constructor.constructor('alert(1)}}} 触发警报,演示客户端代码执行。
回复
0
查看
2
#exploit title: WPBakery页面构建器1.9.1-未经身份验证的RCE #DATE: 2025年3月12日 #利用作者: Ravina #供应商homepage: wprealize #版本: 1.9.1 #在: Windows,Linux上测试 #CVE ID : CVE-2023-0159 #漏洞类型:远程代码执行...
回复
0
查看
3
利用标题: Tranzaxis 3.2.41.10.26-存储的跨站点脚本(XSS)(认证) 日期: 10日,2025年3月 利用作者: Ababank redteam 供应商HomePage: 版本: 3.2.41.10.26 在: Window Server 2016上测试 1。登录到Web应用程序 2。单击“整体系统” goto`监视',然后单击``终端'' 监视...
回复
0
查看
1
#利用标题: Gitea 1.24.0 -HTML注入 #日期: 2025-03-09 #利用作者: MikailKocadağ #供应商homepage: #软件link: #版本: 1.24.0 #在: Windows 10,Linux Ubuntu 22.04测试 #CVE : N/A ##漏洞描述: 在Gitea...
回复
0
查看
2
#利用标题: VEEVPN 1.6.1-'veepnservice'无引用的服务路径 #日期: 2024-12-27 #利用作者:doğukanorhan #供应商HomePage: #版本: 1.6.1 #在: Windows 10 Pro x64测试 #要发现无引用的服务路径的步骤: C: \ USER \ PCWMIC服务,其中“ suke'name...
回复
0
查看
2
#利用标题: Jux Real Estate 3.4.0- SQL注入 #利用作者:饼干 #日期: 26/02/2025 #vendor: Joomlaux #供应商HomePage3360 #软件link: #demo link: #在: Windows 11 Pro测试 #Impact:数据库访问 #CWE: CWE-89-CWE-74-CWE-707 #CVE...
回复
0
查看
2
#利用标题: FluxBB 1.5.11存储的XSS #日期: 3/8/2025 #利用作者: Chokri Hammedi #供应商homepage: #软件link: #版本: FluxBB 1.5.11 #在: Windows XP上测试 1。登录到管理面板 2。转到/admin_forums.php 3。单击“添加论坛” 4。在说明文本区域中放置此payload: iframe...
回复
0
查看
1
#利用标题:茉莉勒索软件SQL注入登录旁路 #Google Dork: N/A #日期: 05-03-2025 #利用作者:buğraenisdönmez #供应商homepage: #软件link: #版本: N/A。 #在: Windows上测试 如何利用: 通过: http://localhost/login.php打开管理面板 输入SQL Injection...
回复
0
查看
2
#利用标题: CVE-2024-21320-NTLM哈希通过恶意窗户主题泄漏 #日期: 02/03/2025 #利用作者: abinesh kamal k u #CVE : CVE-2024-21320 #Ref: ##步骤1:安装响应者 响应者是捕获SMB上NTLM哈希的工具。 git克隆 CD响应者 用网络接口替换eth0。 ##步骤2:创建一个恶意的Windows主题文件 ###...
回复
0
查看
2
#利用title: Aztech DSL5005en路由器- 'sysaccess.asp'管理员密码更改(未经身份验证) #日期: 2025-02-26 #利用作者: Amir Hossein Jamshidi #供应商homepage: #版本: DSL5005en #在: Linux上测试 #CVE: N/A。 导入请求 导入argparse 打印(''''...
回复
0
查看
3
#利用标题: Teampass SQL注入 #Google Dork: Intitle:'teamPass' + inurl:Index.php?page=项目 #日期: 02/23/2025 #利用作者: Max Meyer -Rivendell #供应商HomePage3360 #软件link: #版本: 2.1.24和先验 #在: Windows/Linux上测试 #CVE ...
回复
0
查看
1
后退
顶部