[
主页
] [
隐私策略
] [
0day
] [
业务合作
] [
获得金币
] [
项目开发
] [
渗透
] [
逆向破解
] [
faq
] [
联系我们
] [
远控木马
] [
合作方式
]
用户:
39601
主页
论坛
登录
注册
禁用JavaScript。为了获得更好的体验,请在运行之前启用浏览器中的JavaScript。
您正在使用一款已经过时的浏览器!部分功能不能正常使用。
请尝试升级或使用
其他浏览器
。
任何位置
主题
此论坛
搜索
高级搜索...
POC/?Day
上一页
1
...
转到第…页
执行
29
30
31
32
33
...
转到第…页
执行
43
下一页
首个
上一页
31 / 43
转到第…页
执行
下一页
最近
Latest updates
热门
最新
过滤器
仅显示:
正在加载...
Ollama 0.6.4-服务器端请求伪造(SSRF)
#利用标题: Ollama 0.6.4 -SSRF #日期: 2025-04-03 #利用作者: sud0 #供应商homepage: #软件link: #版本:=0.6.4 #测试在: Centos 8 导入argparse 导入请求 进口JSON 从urllib.parse导入urljoin DEF CHECK_PORT(API_BASE,IP,端口)...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
NAGIOS日志服务器2024R1.3.1-存储的XSS
#利用标题:在Nagios日志服务器中存储XSS漏洞(特权升级到管理员) #日期: 2025-04-02 #利用作者: Seth Kraft #供应商homepage3360 #供应商ChangElog: #软件link: #版本: 2024R1.3.1及以下 #测试ON: NAGIOS日志服务器2024R1.3.1(默认配置,Ubuntu 20.04) #CWE...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
Appsmith 1.47-远程代码执行(RCE)
#利用标题: Appsmith 1.47-远程代码执行(RCE) #原始作者:犀牛安全实验室 #利用作者: Nishanth Anand #2025年4月2日 #供应商homepage: #软件link: #版本:在v1.52之前 #测试版本: V1.47 #CVE ID: CVE-2024-55963 #漏洞类型:远程代码执行...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
3
04 9, 2025
HackApt-37 Team
已验证会员
Microchip TimeProvider 4100(配置模块)2.4.6- OS命令注入
#利用标题: Microchip TimeProvider 4100 Grandmaster配置文件- 远程代码执行(RCE) #利用作者: Armando Huesca Prida #发现了By: Armando Huesca Prida,Marco Negro,Antonio Carriero,Vito Pistillo,Davide Renna,Manuel...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
Microchip TimeProvider 4100 Grandmaster(横幅配置模块)2.4.6-存储的跨站点脚本(XSS)
#利用标题: Microchip TimeProvider 4100 Grandmaster(横幅) - 存储的XSS #利用作者: Armando Huesca Prida #发现了By: Armando Huesca Prida,Marco Negro,Antonio Carriero,Vito Pistillo,Davide Renna,Manuel...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
3
04 9, 2025
HackApt-37 Team
已验证会员
Angular-Base64-Upload库0.1.20-远程代码执行(RCE)
#!/bin/python3 #利用title:通过Angular-Base64-Upload库未经验证的RCE #DATE: 2024年10月10日 #由: Ravindu Wickramasinghe发现| rvz(@rvizx9) #利用作者: Ravindu Wickramasinghe | rvz(@rvizx9) #供应商homepage3360 #软件link...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
Microchip TimeProvider 4100 Grandmaster(数据图模块)2.4.6 -SQL注入
#利用标题: Microchip TimeProvider 4100 Grandmaster-未经身心的SQL注入 #利用作者: Armando Huesca Prida,Marco negro #发现了By: Armando Huesca Prida,Marco Negro,Antonio Carriero,Vito Pistillo,Davide Renna,Manuel...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
IBM安全验证访问10.0.0- OAuth Flow期间打开重定向
-IBM Security验证访问=10.0.0=10.0.8- OAUTH FLOW期间打开重定向 =========================================================================================== 0。概述 1。详细说明 2。概念证明 3。解决方案 4。披露时间表 5。参考 6。学分 7。法律通知...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
Next.js中间件15.2.2-授权旁路
#利用标题: Next.js中间件旁路漏洞(CVE-2025-29927) #日期: 2025-03-26 #利用作者: koadt #供应商HomePage3360 #软件link: #版本: 13.0.0-13.5.8/14.0.0-14.2.24/15.0.0-15.2.2/11.1.4-12.3.4-12.3.4 #测试在: Ubuntu 22.04.5 LTS #CVE...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
1
04 9, 2025
HackApt-37 Team
已验证会员
Kubio AI页构建器2.5.1-本地文件包含(LFI)
#利用标题: Kubio AI页构建器=2.5.1-本地文件包含(LFI) #日期: 2025-04-04 #剥削作者: Sheikh Mohammad Hasan( #供应商homepage: #软件link: #参考: #版本:=2.5.1 #测试在: WordPress 6.4.2(Ubuntu 22.04 LTS) #CVE: CVE-2025-2294 '''...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
Elementor 2.6.9的独家插件- 存储的跨站点脚本(XSS)
#exploit title: Elementor≤2.6.9的独家插件- 经过身份验证的跨站点脚本(XSS) #原始作者: WordFence安全团队 #利用作者: Al Baradi Joy #利用日期: 2024年3月13日 #供应商HomePage3360 #软件link: #版本:直至2.6.9 #测试版本: 2.6.9 #CVE ID: CVE-2024-1234...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
Royal Elementor插件和模板1.3.78-未经身份验证的任意文件上传
#利用标题: WordPress插件Royal Elementor addons=1.3.78-未经验证的任意文件上传(RCE) #日期: 2025-04-04 #剥削作者: Sheikh Mohammad Hasan( #供应商HomePage: https://royal-elementor-addons.com #软件link: #版本:=1.3.78 #测试在: WordPress...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
数据酶2.4.0-数据库配置信息曝光
########################## ############################## #-利用标题:数据份数据库信用提取器# #-Shodan Dork: http.html:'dataease'# #- fofa Dork: body='dataEase'title=='dataease'## #-利用作者: bittehunter#...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
Palo Alto Networks Expedition 1.2.90.1-管理员帐户收购
########## ############################## #-利用标题:管理员帐户的POC重置Palo Alto Networks Expedition工具# #-Shodan Dork: html:'expedition项目'# #-Fofa Dork:'探险项目'icon_hash='1499876150'# #-利用作者: bittehunter#...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
Watcharr 1.43.0-远程代码执行(RCE)
#cve-2024-48827 suphawith phusanbai的利用 #受影响的Watcharr版本1.43.0及以下。 导入argparse 导入请求 进口JSON 导入JWT 从pyfiglet导入figlet f=figlet(font='倾斜',宽度=100) 打印(F.Rendertext('CVE-2024-48827')) #Store JWT令牌和用户ID...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
WP时间胶囊1.22.21的备份和分期
#利用标题: WordPress备份和登台插件≤1.21.16-任意文件上传到RCE #原始作者: PatchStack(假设) #利用作者: Al Baradi Joy #利用日期: 2025年4月5日 #供应商homepage: https://wp-timecapsule.com/ #软件link: time-capsule/ #版本:直到和包括1.21.16 #测试版本...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
WBCE CMS 1.6.3-身份验证的远程代码执行(RCE)
#exploit title: wbce cms=v1.6.3身份验证的远程代码执行(RCE) #日期: 3/22/2025 #利用作者: swammers8 #供应商HomePage: https://wbce-cms.org/ #软件link: #版本: 1.6.3和先验 #测试在: Ubuntu 24.04.2 LTS #YouTube示范: #github: #!/bin/bash...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
4
04 9, 2025
HackApt-37 Team
已验证会员
Reservit Hotel 2.1-存储的跨站点脚本(XSS)
#利用title: Reservit Hotel 3.0-管理员+存储的XSS #日期: 2024-10-01 #利用作者: ilteris kaan pehlivan #供应商homepage3360 #版本:储备酒店2.1 #测试在: Windows,WordPress,Reservit Hotel 3.0 #CVE : CVE-2024-9458...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
Apache Tomcat 11.0.3-远程代码执行
#利用title: apache tomcat路径等价- 远程代码执行 #利用作者: Al Baradi Joy #CVE: CVE-2025-24813 #日期: 2025-04-06 #供应商homepage: #软件link: #版本: Apache Tomcat 11.0.3/10.1.35/9.0.98 #测试在: Apache Tomcat 10.1.33 #cvss...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
Yeswiki 4.5.1-未经身份验证的路径遍历
#利用标题: Yeswiki 4.5.2-未经身份验证的路径遍历 #利用作者: Al Baradi Joy #利用日期: 2025年4月6日 #CVE ID: CVE-2025-31131 #供应商homepage: #软件link: #受影响的版本: 4.5.2 #在Ubuntu上测试了: Yeswiki 4.5.1 22.04 #脆弱性type:未经验证的路径遍历(LFI)...
HackApt-37 Team
已验证会员
04 9, 2025
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
上一页
1
...
转到第…页
执行
29
30
31
32
33
...
转到第…页
执行
43
下一页
首个
上一页
31 / 43
转到第…页
执行
下一页
最近
您必须登录或注册才可以在发帖。
主页
论坛
本站需要使用 Cookie。如果您继续使用本站,则表示同意我们使用 Cookie。
接受
了解更多。...
后退
顶部