POC/?Day

#利用标题:商店v2.5 -SQL注入 #日期: 2023-06-17 #利用作者: ahmetümitBayram #vendor: #demo site: #在: Kali Linux上测试 #CVE: N/A。 ### 要求### POST/API/V1/CARTS/添加HTTP/1.1 content-type:应用程序/json Accept:应用程序/JSON,文本/平原, /...
回复
0
查看
2
#利用标题: GROOMIFY V1.0 -SQL注入 #日期: 2023-06-17 #利用作者: ahmetümitBayram #vendor: #DEMO SITE: #在: Kali Linux上测试 #CVE: N/A。 ###脆弱的URL ### https://localhost/groomify/blog-search?search=有效载荷 ###参数有效载荷###...
回复
0
查看
3
#利用标题: JobPilot v2.61 -SQL注入 #日期: 2023-06-17 #利用作者: ahmetümitBayram #vendor: #演示site: #在: Kali Linux上测试 #CVE: N/A。 ----- POC: SQLI -------- 参数:长(get) type:基于错误的 title: mysql=5.1和基于错误的- 在哪里,有,订购或组...
回复
0
查看
2
#利用标题:学生学习中心管理系统v1.0-存储的跨站点脚本(XSS) #找到的日期: 12/05/2023 #利用作者: Vivek Choudhary @sudovivek #版本: V1.0 #测试在: Windows 10 #供应商homepage: #软件链接: #CVE: CVE-2023-33580 #cve url: 脆弱性描述-...
回复
0
查看
2
#利用标题: Diafan CMS 6.0-反映的跨站点脚本(XSS) #利用作者: tmrswrr/hulya karag #供应商homepage3360 #版本: 6.0 #测试在: Description: 1) 有效载荷:'scriptalert(document.domain)%2fscript 2)之后您会看到警报按钮:
回复
0
查看
2
exploit title: symantec siteminder webagent v12.52-跨站点脚本(XSS) Google Dork: n/a 日期: 18-06-2023 剥削作者: Harshit Joshi 供应商HomePage: https://-community.broadcom.com/home 软件link: 版本: 12.52 在...
回复
0
查看
2
#利用标题: WordPress主题Medic V1.0.0-弱密码恢复机制被遗忘的密码 #dork: inurl:/wp-includes/class-wp-query.php #日期: 2023-06-19 #利用作者: Amirhossein Bahramizadeh #类别: WebApps #供应商homepage3360 #版本: 1.0.0(必需) #在...
回复
0
查看
2
#exploit title: pyload 0.5.0 -Pre -auth远程代码执行(RCE) #日期: 06-10-2023 #credits: bau @bauh0lz #利用作者: Gabriel Lima(0xgabe) #供应商HomePage: #软件link: #版本: 0.5.0 #测试在: Ubuntu 20.04.6 #CVE: CVE-2023-0297...
回复
0
查看
2
#利用标题: WP粘性社交1.0.1-跨站点请求伪造,以存储的跨站点脚本(XSS) #Dork: inurl:〜/admin/views/admin.php #日期: 2023-06-20 #利用作者: Amirhossein Bahramizadeh #类别: WebApps #供应商homepage3360 #版本: 1.0.1(必需) #在: Windows/Linux上测试...
回复
0
查看
3
#利用title:超级社交器7.13.52-反映XSS #dork: inurl: [%3cimg%20src%20src%3dx; #日期: 2023-06-20 #利用作者: Amirhossein Bahramizadeh #类别: WebApps #供应商homepage: #版本: 7.13.52(必需) #在: Windows/Linux上测试 #CVE ...
回复
0
查看
2
//利用标题:诺基亚Asika 7.13.52-硬编码的私钥披露 //日期: 2023-06-20 //利用作者: Amirhossein Bahramizadeh //类别:硬件 //供应商homepage3360 //版本: 7.13.52(必需) //在: Windows/Linux上测试 //CVE : CVE-2023-25187 #include stdio.h...
回复
0
查看
2
#!/usr/bin/env Python3 # - * - 编码: UTF-8 - * - #利用标题: SPIP v4.2.1-远程代码执行(未经身份验证) #Google Dork: inurl:'/spip.php?page=登录' #日期: 19/06/2023 #Exploit wuter: nuts7( #供应商homepage3360 #软件link: #版本...
回复
0
查看
4
#利用标题: HYECOS 04.0.01-特权升级 #Google Dork: HISECOS Web服务器漏洞允许用户角色特权升级 #日期: 21.06.2023 #利用作者: dreizehnutters #供应商homepage3360 Id=10016 #版本: HYECOS-04.0.01或更低 #测试在: HISECOS-04.0.01 #CVE: BSECV-2021-07...
回复
0
查看
2
## title: Microsoft OneNote(版本2305 Build 16.0.16501.20074)64位- 欺骗 ##作者: nu11secur1ty ## date: 06.22.2023 ## Vendor: ## Software: ##参考: ## Description: Microsoft OneNote很容易受到欺骗攻击。恶意...
回复
0
查看
2
#利用标题: Smart Office Web 20.28-远程信息披露(未经身份验证) #shodan dork3: inurl3:'3 #date: 09/dec/2022 #漏洞作者: tejas nitin pingulkar( #供应商HomePage: #软件link: #版本: Smart Office Web 20.28和之前 #CVE编号...
回复
0
查看
2
#利用标题: NCH Express发票- 清除文本密码存储和帐户收购 #Google Dork3: Intitle: ExpressInVoice-登录 #日期: 07/2020年4月 #漏洞作者: tejas nitin pingulkar( #供应商homepage: #软件link: #版本: NCH Express发票8.24和之前 #CVE编号: CVE-2020-11560...
回复
0
查看
2
# - * - 编码: UTF-8 - * - #/usr/bin/env Python #利用标题: Bludit 3.13.1备份插件- 任意文件下载(认证) #日期: 2022-07-21 #利用作者: Antonio Cuomo(Arkantolo) #供应商HomePage: #软件link: #版本: 3.13.1 #测试在: Debian 10 -PHP版本: 7.3.14...
回复
0
查看
2
#利用标题: MCL -NET 4.3.5.8788-信息披露 #日期: 5/31/2023 #利用作者: Victor A. Morales,GM Sectec Inc. #供应商homepage: #版本: 4.3.5.8788(其他版本可能会受到影响) #测试在: Microsoft Windows 10 Pro #CVE: CVE-2023-34834 Description...
回复
0
查看
2
//利用标题: Microsoft SharePoint Enterprise Server 2016-欺骗 //日期: 2023-06-20 //Country:伊朗 //利用作者: Amirhossein Bahramizadeh //类别:远程 //供应商HomePage: //Microsoft SharePoint Foundation 2013 Service Pack 1...
回复
0
查看
2
//利用标题: Windows 11 22H2-内核特权高程 //日期: 2023-06-20 //Country:伊朗 //利用作者: Amirhossein Bahramizadeh //类别: WebApps //供应商HomePage: //在: Windows/Linux上测试 //CVE : CVE-2023-28293 #include windows.h #include...
回复
0
查看
2
后退
顶部