POC/?Day

#利用标题: Ollama 0.6.4 -SSRF #日期: 2025-04-03 #利用作者: sud0 #供应商homepage: #软件link: #版本:=0.6.4 #测试在: Centos 8 导入argparse 导入请求 进口JSON 从urllib.parse导入urljoin DEF CHECK_PORT(API_BASE,IP,端口)...
回复
0
查看
2
#利用标题:在Nagios日志服务器中存储XSS漏洞(特权升级到管理员) #日期: 2025-04-02 #利用作者: Seth Kraft #供应商homepage3360 #供应商ChangElog: #软件link: #版本: 2024R1.3.1及以下 #测试ON: NAGIOS日志服务器2024R1.3.1(默认配置,Ubuntu 20.04) #CWE...
回复
0
查看
2
#利用标题: Appsmith 1.47-远程代码执行(RCE) #原始作者:犀牛安全实验室 #利用作者: Nishanth Anand #2025年4月2日 #供应商homepage: #软件link: #版本:在v1.52之前 #测试版本: V1.47 #CVE ID: CVE-2024-55963 #漏洞类型:远程代码执行...
回复
0
查看
3
#利用标题: Microchip TimeProvider 4100 Grandmaster配置文件- 远程代码执行(RCE) #利用作者: Armando Huesca Prida #发现了By: Armando Huesca Prida,Marco Negro,Antonio Carriero,Vito Pistillo,Davide Renna,Manuel...
回复
0
查看
2
#利用标题: Microchip TimeProvider 4100 Grandmaster(横幅) - 存储的XSS #利用作者: Armando Huesca Prida #发现了By: Armando Huesca Prida,Marco Negro,Antonio Carriero,Vito Pistillo,Davide Renna,Manuel...
回复
0
查看
3
#!/bin/python3 #利用title:通过Angular-Base64-Upload库未经验证的RCE #DATE: 2024年10月10日 #由: Ravindu Wickramasinghe发现| rvz(@rvizx9) #利用作者: Ravindu Wickramasinghe | rvz(@rvizx9) #供应商homepage3360 #软件link...
回复
0
查看
2
#利用标题: Microchip TimeProvider 4100 Grandmaster-未经身心的SQL注入 #利用作者: Armando Huesca Prida,Marco negro #发现了By: Armando Huesca Prida,Marco Negro,Antonio Carriero,Vito Pistillo,Davide Renna,Manuel...
回复
0
查看
2
-IBM Security验证访问=10.0.0=10.0.8- OAUTH FLOW期间打开重定向 =========================================================================================== 0。概述 1。详细说明 2。概念证明 3。解决方案 4。披露时间表 5。参考 6。学分 7。法律通知...
回复
0
查看
2
#利用标题: Next.js中间件旁路漏洞(CVE-2025-29927) #日期: 2025-03-26 #利用作者: koadt #供应商HomePage3360 #软件link: #版本: 13.0.0-13.5.8/14.0.0-14.2.24/15.0.0-15.2.2/11.1.4-12.3.4-12.3.4 #测试在: Ubuntu 22.04.5 LTS #CVE...
回复
0
查看
1
#利用标题: Kubio AI页构建器=2.5.1-本地文件包含(LFI) #日期: 2025-04-04 #剥削作者: Sheikh Mohammad Hasan( #供应商homepage: #软件link: #参考: #版本:=2.5.1 #测试在: WordPress 6.4.2(Ubuntu 22.04 LTS) #CVE: CVE-2025-2294 '''...
回复
0
查看
2
#exploit title: Elementor≤2.6.9的独家插件- 经过身份验证的跨站点脚本(XSS) #原始作者: WordFence安全团队 #利用作者: Al Baradi Joy #利用日期: 2024年3月13日 #供应商HomePage3360 #软件link: #版本:直至2.6.9 #测试版本: 2.6.9 #CVE ID: CVE-2024-1234...
回复
0
查看
2
#利用标题: WordPress插件Royal Elementor addons=1.3.78-未经验证的任意文件上传(RCE) #日期: 2025-04-04 #剥削作者: Sheikh Mohammad Hasan( #供应商HomePage: https://royal-elementor-addons.com #软件link: #版本:=1.3.78 #测试在: WordPress...
回复
0
查看
2
########################## ############################## #-利用标题:数据份数据库信用提取器# #-Shodan Dork: http.html:'dataease'# #- fofa Dork: body='dataEase'title=='dataease'## #-利用作者: bittehunter#...
回复
0
查看
2
########## ############################## #-利用标题:管理员帐户的POC重置Palo Alto Networks Expedition工具# #-Shodan Dork: html:'expedition项目'# #-Fofa Dork:'探险项目'icon_hash='1499876150'# #-利用作者: bittehunter#...
回复
0
查看
2
#cve-2024-48827 suphawith phusanbai的利用 #受影响的Watcharr版本1.43.0及以下。 导入argparse 导入请求 进口JSON 导入JWT 从pyfiglet导入figlet f=figlet(font='倾斜',宽度=100) 打印(F.Rendertext('CVE-2024-48827')) #Store JWT令牌和用户ID...
回复
0
查看
2
#利用标题: WordPress备份和登台插件≤1.21.16-任意文件上传到RCE #原始作者: PatchStack(假设) #利用作者: Al Baradi Joy #利用日期: 2025年4月5日 #供应商homepage: https://wp-timecapsule.com/ #软件link: time-capsule/ #版本:直到和包括1.21.16 #测试版本...
回复
0
查看
2
#exploit title: wbce cms=v1.6.3身份验证的远程代码执行(RCE) #日期: 3/22/2025 #利用作者: swammers8 #供应商HomePage: https://wbce-cms.org/ #软件link: #版本: 1.6.3和先验 #测试在: Ubuntu 24.04.2 LTS #YouTube示范: #github: #!/bin/bash...
回复
0
查看
4
#利用title: Reservit Hotel 3.0-管理员+存储的XSS #日期: 2024-10-01 #利用作者: ilteris kaan pehlivan #供应商homepage3360 #版本:储备酒店2.1 #测试在: Windows,WordPress,Reservit Hotel 3.0 #CVE : CVE-2024-9458...
回复
0
查看
2
#利用title: apache tomcat路径等价- 远程代码执行 #利用作者: Al Baradi Joy #CVE: CVE-2025-24813 #日期: 2025-04-06 #供应商homepage: #软件link: #版本: Apache Tomcat 11.0.3/10.1.35/9.0.98 #测试在: Apache Tomcat 10.1.33 #cvss...
回复
0
查看
2
#利用标题: Yeswiki 4.5.2-未经身份验证的路径遍历 #利用作者: Al Baradi Joy #利用日期: 2025年4月6日 #CVE ID: CVE-2025-31131 #供应商homepage: #软件link: #受影响的版本: 4.5.2 #在Ubuntu上测试了: Yeswiki 4.5.1 22.04 #脆弱性type:未经验证的路径遍历(LFI)...
回复
0
查看
2
后退
顶部